網路技術百科 回應政策區域 (Response Policy Zone, RPZ) 回應政策區域 (Response Policy Zone, RPZ) 是域名系統服務器提供的功能之一、也可以稱為「DNS防火牆」。因有越來越多惡意程式及殭屍網路利用DNS查詢C&C伺服器 (Command and Control Server),RPZ允許遞歸解析器 (recursive resolver)以自定義的資訊修改解析的結果後,再回傳給DNS客戶端,藉由修改查詢結果的方式,以防止駭客攻擊、或避免使用者訪問惡意網站。 自然語言處理 (Natural Language Processing, NLP)自然語言處理 (Natural Language Processing, NLP)是人工智慧、資料工程、語言學的一個子領域,他讓電腦系統擁有理解人類語言的能力,可以對人類語言的形、音、義等訊息進行處理,實現人機之間的訊息交流與互動。目前已廣泛運用在各種領域,例:語音辨識、機器翻譯、文字校對、輿情分析...等。 國際化域名編碼 (Punycode)國際化域名編碼(Punycode)是一種將Unicode編碼的字元轉換成有限的ASCII編碼,它僅包含字母(a-z)、數字(0-9)及連接符(-)。使用Punycode的目的,是將國際化域名(Internationalized Domain Names, IDN)轉換成ASCII編碼,讓DNS系統可以正常解析IDN域名。Punycode以xn--開頭,例如:「中文.台灣」經過轉換後,就會變成「xn--fiq228c.xn--kpry57d」。 TLS協議的DNS (DNS over TLS, DoT)TLS協議的DNS (DNS over TLS, DoT)是架構在傳輸層安全協議(TLS)的網域名稱查詢系統(DNS),並且使用TCP 853作為主要的通訊傳輸埠。他利用TLS協議將使用者與DNS主機之間的通訊加密,避免使用者的DNS查詢資料被駭客竊聽或篡改,以提高使用者隱私保護及安全性。 WebSocketWebSocket是一種網路通訊協定,他能讓瀏覽器與網頁伺服器之間,只需要進行一次連線交握後,即可建立一個持續性的連接並進行雙向資料傳輸。他與使用Ajax最大不同的地方,在於WebSocket可以由伺服器主動向客戶端推送資料、及減少重覆傳送網頁標頭(HTTP Headers)所造成的頻寬浪費等問題。 郵件交換記錄(MX Record)郵件交換記錄(MX Record)是域名系統(DNS)中的一種資源記錄類型,用於指定域名負責接受電子郵件的郵件伺服器位址。MX記錄一次可以設定多部郵件伺服器,並指定一個數值用以決定每一部伺服器的優先順序,當電子郵件投遞時,SMTP就會根據MX記錄的優先順序來決定郵件的傳送路徑。 註冊資料存取協定(Registration Data Access Protocol, RDAP)註冊資料存取協定(Registration Data Access Protocol, RDAP)是由網路工程任務小組(IETF)的技術社群建立,是用來取代舊有的WHOIS協定。RDAP使用JSON的資料格式,使得查詢及回應的資料格式標準化,方便程式針對查詢結果進行各項操作處理。而與舊有的WHOIS協議相比,具有國際化支持,安全訪問數據,並提供給註冊數據區分訪問等多項優點。 傳輸控制協定(Transmission Control Protocol, TCP)傳輸控制協定(Transmission Control Protocol, TCP)是網際網路中主要的通訊協定之一,他是一種連接導向、可靠且有序的通訊協定,可以透過雙方彼此的溝通,以確保資料在傳遞過程中的正確性、以及控制傳輸速率。他的應用範圍很廣,例如:瀏覽網頁、傳遞電子郵件、遠端控制…等。 意見請求(Request for Comments, RFC)意見請求(Request for Comments, RFC)是一種技術社群類型的一系列參考文件,是由網際網路工程任務組(IETF)發佈,其內容包含Internet相關訊息、通信技術等。文件對外發佈時,會賦予一個唯一的編號,編號無法撤銷或修改。若文件需要更新,則必須提交新的文件並產生一個新編號。 網域濫用活動通報系統(Domain Abuse Activity Reporting System, DAAR)是ICANN網路識別系統安全、穩定與靈活性(Internet Identifier System Security, Stability, and Resiliency)計畫的一部分。DAAR是研究TLD(頂級域名)的registries(註冊管理機構)及registrars(受理註冊機構)的域名註冊及安全威脅(域名濫用)行為通報的一個系統。首要目的是向ICANN社群通報安全威脅活動,讓ICANN社群可以使用這些資料來改善域名註冊政策,利用該通報系統整合開放註冊之新gTLD、傳統gTLD及ccTLD中,找出與網路安全威脅有關的域名主要是登記於哪些註冊管理機構及受理註冊機構、註冊比例有多高與ICANN政策可作出哪些相對應的調整。 跨網站指令碼(Cross-site scripting, XSS)跨網站指令碼(Cross-site scripting, XSS)是一種網頁程式碼的注入攻擊之一,他是惡意使用者利用網頁輸入資料時,因網站後端檢查輸入的資料不夠確實,讓惡意的程式碼(例如:JavaScript)摻雜在輸入的資料中,導致其他使用者瀏覽網頁時,遭受惡意程式碼的影響(例如:竊取Cookies或密碼資料)。 快速UDP網路連線(Quick UDP Internet Connections, QUIC)快速UDP網路連線(Quick UDP Internet Connections, QUIC)是由Google提出的一個實際性網路傳輸協定,他是結合了TCP的高可靠性與UDP的低延遲兩種概念所設計出來的協定,可以使得網頁傳輸速度加快,以避免網路擁塞。2018年10月份,IETF的HTTP及QUIC工作小組已共同將基於QUIC協定的HTTP(HTTP over QUIC)命名為HTTP/3,為下一代網際網路標準做準備。 JavaScript物件表示法(JavaScript Object Notation, JSON)JavaScript物件表示法(JavaScript Object Notation, JSON)是一種輕量級的資料交換格式,他將複雜的物件或陣列資料,使用純文字且結構化的方式呈現,以便於程式之間的溝通傳遞或儲存資料。他因格式簡單、方便閱讀的特性,目前大部份的程式都已支援讀取或修改JSON資料。 HTTP強制安全傳輸技術(HTTP Strict Transport Security, HSTS)HTTP強制安全傳輸技術(HTTP Strict Transport Security, HSTS)是一個網際網路的安全策略機制,讓網頁伺服器設定一個時間,限制用戶端的瀏覽器在該時間內,只能夠使用安全的HTTPS連線方式(HTTP強制轉成HTTPS連線),瀏覽該網站內容,以減少連線被劫持的風險。 DMARC(Domain-based Message Authentication, Reporting and Conformance, DMARC)DMARC(Domain-based Message Authentication, Reporting and Conformance, DMARC)是以網域為基礎的「郵件驗證、報告與一致性」的驗證機制。他會在DNS記錄中設定一筆DMARC(TXT記錄)規則,並且配合SPF及DKIM這兩項設定,來確認郵件的真實性。當SPF及DKIM驗證失敗時,郵件伺服器會根據DMARC所定義的規則,決定針對該封郵件進行隔離(quarantine)、拒絕(reject)或正常遞送(none)等動作。 簡單服務發現協議(Simple Service Discovery Protocol, SSDP)簡單服務發現協議(Simple Service Discovery Protocol, SSDP)是通用隨插即用(UPnP)技術的核心協議之一。用戶端(接受服務者)無需任何的設定與管理,即可透過該協議發現在區域網路內的其他裝置(提供服務者),並要求提供特定資訊(例:設備類型等);而其他裝置也可以利用該協議,向用戶端宣告自己的存在。 乙太網路的點對點協定(Point-to-Point Protocol over Ethernet, PPPoE)乙太網路的點對點協定(Point-to-Point Protocol over Ethernet, PPPoE)是在乙太網路的架構上實現「點對點通訊協定(PPP)」,他能讓兩個網路節點直接連接,提供身份驗證、加密及資料壓縮等功能,通常用於網路服務供應商(ISP)所提供的網際網路連線服務,例如:光世代寬頻上網。 網際網路小型電腦系統介面(Internet Small Computer System Interface, iSCSI)網際網路小型電腦系統介面(Internet Small Computer System Interface, iSCSI)是一種基於TCP/IP及SCSI-3協定的儲存技術,他可以讓原本只用於本機的SCSI協定透過TCP/IP網路,該遠端儲存空間像本機硬碟一樣的操作及管理,而且利用此技術,能將原本分散在各伺服器的儲存裝置,連接至iSCSI伺服器,以方便統一集中管理。 基於DNS的域名實體認證(DNS-Based Authentication of Named Entities, DANE)基於DNS的域名實體認證(DNS-Based Authentication of Named Entities, DANE)是一種網際網路的安全協議,他允許利用域名系統安全擴充(DNSSEC)的簽章,對網站傳輸的資料進行加解密,用來取代原有的SSL憑證服務、建立一種沒有證書頒發機構(CA)的認證環境,以減少證書頒發機構本身的資安漏洞,而造成網站資料被竊取的風險。但因目前各瀏覽器預設並未支援DANE的驗證機制,必須透過擴充功能或附加元件來完成驗證工作。 開放網頁軟體安全計劃(Open Web Application Security Project , OWASP)開放網頁軟體安全計劃(Open Web Application Security Project , OWASP)是OWASP組織每年針對容易遭受駭客攻擊的不安全網頁軟體進行分析統計,彙整出十大攻擊手法,並透過開放計劃的運作,由組織成員研發工具或撰寫技術文件,向全世界分享最新的網站攻擊趨勢及測試或防禦方法,以增強網站的防護能力。 資源公鑰基礎設施(Resource Public Key Infrastructure, RPKI)資源公鑰基礎設施(Resource Public Key Infrastructure, RPKI)是專門用於保護網際網路路由基礎設施的公開金鑰基礎建設(RKI)框架。他利用憑證分層授權信任的方式,去檢驗路由起點授權(ROA),如自治區號碼和IP地址是否一致?以防止路由劫持和其他攻擊。 網頁即時通訊(Web Real-Time Communication, WebRTC)網頁即時通訊(Web Real-Time Communication, WebRTC)是一個提供網頁應用程式或網站進行語音交談、或影片播放的技術,他可以直接使用瀏覽器無須安裝其他外掛程式或第三方軟體,即可讓雙方使用者直接通訊或分享資料。他於2011年6月1日開源並在Google、Mozilla、Opera支援下被納入全球資訊網協會的W3C推薦標準之中。 DNS劫持(DNS Hijacking)DNS劫持(DNS Hijacking)是DNS攻擊手法之一,駭客利用某些方法冒充網域名稱伺服器,掌控特定網域名稱的解析回應內容,以提供錯誤的解析,讓用戶無法正常訪問該網域名稱的網頁、或回應假造的IP位址,讓用戶連結至駭客偽造的網頁,藉而竊取用戶資料。 入侵防禦系統(Intrusion Prevention System, IPS)入侵防禦系統(Intrusion Prevention System, IPS)是一個能偵測及阻止網路惡意行為的安全軟體或硬體設備,他能利用事先定義的規則(特徵碼)、行為統計資料、狀態協定等方式來偵測網路異常行為,並採取適當的對應行動,以避免系統遭受駭客攻擊或入侵。 基於內核的虛擬機(Kernel-based Virtual Machine, KVM)基於內核的虛擬機(Kernel-based Virtual Machine, KVM)是一種建構在Linux內核基礎上的虛擬化技術。他在一部實體伺服器上,透過軟體模擬出一台或多台虛擬伺服器,讓這些虛擬伺服器可以像實體設備一樣,安裝各自獨立的作業系統及完整的權限控制。對於一些輕量級的系統可以利用虛擬機,將他集中管理、並使實體伺服器發揮最大效益,避免效能過剩而浪費資源。 邏輯卷冊管理器(Logical Volume Manager, LVM)邏輯卷冊管理器(Logical Volume Manager, LVM)是一種磁碟管理系統。他利用虛擬化的概念,在實體硬碟上建立一個邏輯層,允許將多顆硬碟組合成一個大容量的邏輯磁碟,系統無須重新開機即可動態調整磁碟容量大小、或移轉至其他硬碟,無須擔心系統儲存空間不足的問題。他也可以建立快照及保存文件系統的備份,使得伺服器的管理更加方便。 洋蔥路由器(The Onion Router, Tor)洋蔥路由器(The Onion Router, Tor)是一種能隱匿自己網路身分(IP位址)的通訊方式,他透過多層加密的網路通訊,隨機向提供服務的「Tor Node(節點)」請求轉送訊息至目標主機(網站),以保護個人隱私(例:不想讓人知道你連線至那些網站)。但,近年來Tor亦被濫用,用以從事一些不法行為。 NAT對談穿越應用程式(Session Traversal Utilities for NAT, STUN)NAT對談穿越應用程式(Session Traversal Utilities for NAT, STUN)是一種提供VoIP穿越NAT防火牆的解決方式。位於NAT內部的設備,利用中介伺服器(STUN Server)得知自身的NAT種類及Public IP、Port,並利用這些資訊與其他同樣位於NAT後端的設備建立UDP連線,進行雙向通話。 串流控制傳輸協議(Stream Control Transmission Protocol, SCTP)串流控制傳輸協議(Stream Control Transmission Protocol, SCTP)是一個標準的傳輸層協議,他與TCP及UDP協議類似,但又同時結合了一些各自的優點(例:TCP的可靠、UDP的快速),提供一種可靠、快速及有順序的數據傳輸協議。SCTP同時也改善了TCP的缺點,改採四次握手機制(handshaking),可以有效防止類似「SYN Flooding」的拒絕服務攻擊。 通用隨插即用(Universal Plug and Play, UPnP)通用隨插即用(Universal Plug and Play, UPnP)是由隨插即用(熱插拔)的技術衍生而來的一套網路協定,它是一種分散且開放的網路架構,讓使用者新增網路裝置時,無須進行複雜的網路設定(例如:NAT中的Port Forwarding功能),即可讓該裝置自動取得設定並連通網路,輕鬆與其他同網路的網路設備互相連接並交換訊息。 網路檔案系統(Network File System, NFS)網路檔案系統 (Network File System, NFS)是一種分散式的檔案系統協定,最初由Sun Microsystems公司開發,目前是一個開放標準的RFC協定。該協定能讓使用者在不同的機器設備、或作業系統,透過網路存取遠端伺服器或分享檔案,就像在使用本機硬碟一樣方便。 簡單認證與安全層(SASL)簡單認證與安全層(Simple Authentication and Security Layer, SASL)是一種認證及資料加密的架構,它在既有的網路協定中加入身份驗證的機制,並將認證機制從程式中分離,只要使用SASL程式協定,理論上即可支援SASL所有的認證機制。例如原本的SMTP設計,並沒有身份驗證機制,僅以符合Mail Server的Relay設定,即可透過該Mail Server送信。而當使用者不在Relay設定範圍時,就能透過SASL的身份驗證機制,讓Mail Server也能替你送信了。 線上憑證狀態協定(Online Certificate Status Protocol, OCSP)線上憑證狀態協定(Online Certificate Status Protocol, OCSP)是一種即時檢查憑證撤銷狀態的協定。傳統使用憑證撤銷列表(CRL)會有列表檔案過大及更新週期過長的缺點,使用OCSP機制,可以更加及時查詢憑證撤銷狀態,避免因更新時間落差產生安全上的空窗期,而提高被駭客攻擊的風險。 網際協議通話技術(Voice over Internet Protocol, VoIP)網際協議通話技術(Voice over Internet Protocol, VoIP)是一種使用網際網路來達成語音通話的技術,又稱為網際網路電話(Internet telephony)。它是將語音類比訊號轉換並壓縮成數據資料封包後,利用網際網路將數據資料封包傳輸至目的地後,再還原回原來的語音訊號,讓使用者無須透過公眾電話網路(PSTN),即可進行點對點的即時通訊。 網路位址轉換(Network Address Translation, NAT)網路位址轉換(Network Address Translation, NAT)是一種將IP位址改寫的技術,用來解決公有IP位址(Public IP)不夠的方法之一。它透過封包經過路由器或防火牆時,利用一個私有IP與公有IP對應的表格來改寫來源或目的IP位址,以達到多台主機共用一個公有IP位址連線至網際網路的解決方案。 動態主機設定協定(Dynamic Host Configuration Protocol, DHCP)動態主機設定協定(Dynamic Host Configuration Protocol, DHCP)它是一種網路通訊協定,通常使用於區域網路,它會利用「有效期限(租約)」的概念,動態且有效率的分配IP位址。區域網路內的每一部主機,皆可利用此協定自動取得網路相關設定(例:IP位址、DNS主機),無須單獨設定。 可擴展訊息及呈現協議(Extensible Messaging and Presence Protocol, XMPP)可擴展訊息及呈現協議(Extensible Messaging and Presence Protocol, XMPP)是以XML為基礎的網路即時通訊協議,它的前身是Jabber,後來經由網際網路工程工作小組(IETF)通過,成為網際網路標準。它允許網際網路用戶,即便是作業系統或瀏覽器不同,皆可與其他人互相發送即時訊息。 伺服器訊息區塊(Server Message Block, SMB)伺服器訊息區塊(Server Message Block, SMB)是一種網路傳輸協定,由微軟(Microsoft)公司開發,主要應用於區域網路上的機器能夠彼此分享電腦檔案、印表機、串列埠等資源。Unix/Linux系統的用戶,可使用SAMBA軟體與Windows系統連線,執行檔案列印及傳輸等任務。 多用途網際網路郵件擴展(Multipurpose Internet Mail Extensions, MIME)多用途網際網路郵件擴展(Multipurpose Internet Mail Extensions, MIME)是一個電子郵件的擴展標準。它允許電子郵件使用7位元ASCII字元集以外的字元,讓電子郵件可以傳送多國語系文字、及二進位文件、圖像、聲音等檔案。MIME後來被擴展為網際網路媒體類型,廣泛使用於HTTP協議之中。 遠端用戶撥入驗證服務(Remote Authentication Dial In User Service, RADIUS)遠端用戶撥入驗證服務(Remote Authentication Dial In User Service, RADIUS)是一種同時具備「驗證 (Authentication)」、「授權 (Authorization)」及「計費 (Accounting)」服務的傳輸協定。「驗證」及「授權」是同時存在,當驗證使用者名稱及密碼成功後,授予使用網路的權限 (例:IP位址、存取規則等);「計費」則會記錄使用者使用的時間、傳輸的資料量等資訊。因RADIUS協定簡單明確、擴展性佳,廣泛使用於網路存取、網路漫遊、手機預付卡等應用服務。 WHOISWHOIS(讀作「who is」, 非縮寫)是一種查詢網域名稱或IP擁有者資訊的傳輸協議,通常使用TCP的43埠。每一個網域名稱或IP的擁有者資訊,都由對應的管理機構負責保存,它是屬於公開的資訊,任何人都能透過WHOIS協議查詢到擁有者相關資訊。 傳輸層安全協定(Transport Layer Security, TLS)傳輸層安全協定(Transport Layer Security, TLS)是一種標準化的安全協定,它的前身是安全通訊協定(Secure Sockets Layer, SSL),其目的為保障資料安全及可靠。應用程式使用該協定將資料加密後再行傳送,以保證雙方交換資料之保密及完整,避免資料被駭客竊聽。 邊界閘道協議(Border Gateway Protocol, BGP)邊界閘道協議(Border Gateway Protocol, BGP)是一個去中心化的自治路由協議。它通過維護IP路由表或字首表來實現自治系統(AS)之間的可達性,並使用基於路徑、網路策略或規則集來決定路由,屬於向量路由協議。它允許執行一個完全分散的路由系統,從ARPANET模型的核心路由系統過渡到包括NSFNET骨幹網及其相關區域網路的分散系統,使得網際網路成為一個真正的分權制度。 超文字傳輸協定第二版(Hypertext Transfer Protocol Version 2, HTTP/2)超文字傳輸協定第二版(Hypertext Transfer Protocol Version 2, HTTP/2)是全球資訊網HTTP協定的第二個主要版本,它的許多功能都來自於Google的SPDY協議。HTTP/2最大的特色是加入了多工(Multiplexing)及伺服器推送功能,可以允許瀏覽器在同一個時間對多個伺服器發出請求、及瀏覽器尚未發出請求前,即預先推送CSS至瀏覽器,以加快之後頁面的載入速度。 網站應用程式防火牆(Web Application Firewall, WAF)網站應用程式防火牆(Web Application Firewall, WAF)是一個可以過濾網站應用程式內容的設備(有軟體式或硬體式兩種),讓使用者無需更改程式,即可用以保護網站應用程式,避免遭受駭客利用一些常見的手法(例:cross-site scripting或SQL injection)攻擊網站,也可透過自定規則,保護特定應用程式。 輕型目錄訪問協議(Lightweight Directory Access Protocol, LDAP)輕型目錄訪問協議(Lightweight Directory Access Protocol, LDAP)是一個標準的目錄信息應用協議,透過網路將其訊息分享給其它主機。它可以記錄各種資料(例如:電子郵件信箱、人員帳號及密碼等),利用此協議,可以做為帳號整合,使用一個帳號登入所有的主機。 位址解析協定(Address Resolution Protocol, ARP)位址解析協定(Address Resolution Protocol, ARP)它是網路通訊協定之一(Neighbor Discovery Protocol)。提供在同一區域網路的網路設備,將IP位址對應轉換為實體位址(MAC位址),以利雙方進行通信。它是利用廣播封包詢問同一區域的網路設備,將它們回應的IP位址與MAC位址存在自己的ARP表格中:這是IPv4中不可缺少的協定之一,但是在IPv6已被NDP所取代。 MAC位址(Media Access Control Address)MAC位址(Media Access Control Address)又稱為實體位址,它是網路設備的識別碼,就像是身份證號一樣獨一無二,設備出廠時會將該位址寫入,理論上不可能會有兩個網路設備的位址一樣,除非使用者透過特殊方式竄改。它是由6組16進位(例:00:1A:B2:3C:D4:5F)的數字組成,前3組是由IEEE組織負責分配給每一個網路設備廠商,後3組由各廠商自行指定。 網路控制訊息協定(Internet Control Message Protocol, ICMP)網路控制訊息協定(Internet Control Message Protocol, ICMP)是主要的網路協定之一。它利用TCP/IP網路對設備發送控制訊息,讓管理者根據所回傳的信息來分析診斷網路或設備是否異常,並採取適當的解決措施。偵測網路是否異常最普遍使用的ICMP工具有PING及traceroute兩個指令。 簡單網路管理協定(Simple Network Management Protocol, SNMP)簡單網路管理協定(Simple Network Management Protocol, SNMP)是利用UDP的方式,對網路設備進行管理及監測。它提供了簡單且標準的指令去收集或交換網路設備的狀態資訊,讓網路管理人員容易找出網路問題。SNMP主要是由管理端(Manager)、代理端(Agent)、管理資訊庫(Management Information Base, MIB)三個元件組成。 簡單文件傳輸協議(Trivial File Transfer Protocol, TFTP)簡單文件傳輸協議(Trivial File Transfer Protocol, TFTP)是一種簡化的文件傳輸協議,所佔用的系統資源較少。它使用UDP(port:69)來傳輸資料、不做資料正確性的驗證、且不提供使用者身份的驗證,因安全性考量,通常於區域網域內部使用。目前大多應用於手機、網路設備等機器韌體更新使用。 會話發起協定(Session Initiation Protocol, SIP)會話發起協定(Session Initiation Protocol, SIP)是一種可以透過網際網路與其他人進行文字、語音、視訊的通信協定。SIP可以建立、修改、終止一個或多個會話通訊,它使用簡單的文字進行溝通(類似HTTP的作法),容易實作及利於偵錯,它可以使用TCP或UDP來連線。 網路時間協定(Network Time Protocol, NTP)網路時間協定(Network Time Protocol, NTP)是一種利用封包交換將電腦系統時間同步的協定。主要是因為目前網路資訊服務已成為日常生活不可獲缺的一部份,為避免各電腦系統間的時間快慢不一而導致服務異常情況,因而發展出的一套時間校時協定。 安全檔案傳輸協定(Secure File Transfer Protocol, SFTP)安全檔案傳輸協定(Secure File Transfer Protocol, SFTP)是一種基於SSH技術的檔案傳輸協定,它與FTP一樣,提供了檔案交換的功能,而使用操作指令也幾乎類似,但它的優點是採取可靠的安全加密方式進行檔案傳輸,可以避免資料內容在傳輸的過程中被攔截竊取。 使用者封包通訊協定(User Datagram Protocol, UDP)使用者封包通訊協定(User Datagram Protocol, UDP)是TCP/IP標準通訊協定之一,它使用了非連線式(Connectionless)的傳輸方式,因此並不保證資料能有效傳遞,但它具有快速且簡單的優勢。它主要運用在需要快速反應且可容許部分資料遺失的服務上,例如:網域名稱系統(DNS)、動態主機配置協定(DHCP)、網路時間協定(NTP)等。 物聯網(Internet of Things, IOT)物聯網(Internet of Things, IOT)是指將所有的設備及裝置,無論是透過無線或有線的方式,全部連上網路,並透過各種感測器,以實現各種應用服務,例如:定位追踪、保全防盜、自動控制、健康照護等。其架構可分為三層,「感知層」是負責各種資訊擷取與識別;「網路層」是負責網路通訊;「應用層」是各種加值應用服務。 虛擬主機(Virtual Host)虛擬主機(Virtual Host)是一種網路技術,主要應用在架設網站,它可以讓單一部網頁伺服器對應多個網址,但各自擁有獨立空間儲存網站資料。若單從網址來看,會感覺有多部主機提供服務的樣子。使用這樣的技術,可以將多個小型、小流量的網站集中在同一台網頁伺服器上,可以有效降低建置網站的硬體成本。 防火牆(Firewall)防火牆(Firewall)是一種網路防護安全機制,用來隔離兩個不同的網路區域(例如:網際網路、公司內部網路)。防火牆可以是一台專屬的硬體設備、也可以是一套軟體,它會利用預先建立的安全規則,允許或限制傳輸的資料通過與否,以減低內部網路被入侵或攻擊的可能性。 弱點掃描(Vulnerability Scanner)弱點掃描(Vulnerability Scanner)是利用程式模擬駭客可能的攻擊方式,對電腦系統進行偵測,嘗試找出任何可能被入侵的系統或程式漏洞,並針對該漏洞提供一些防護及解決的方法,避免駭客利用嚴重漏洞而取得系統管理權限,進而將該電腦當成跳板去攻擊他人電腦系統。 SSH(Secure Shell)SSH(Secure Shell)是一個使用安全加密連線的遠端使用者介面,提供了遠端命令列功能及遠端文件傳輸程式(SCP),類似遠程登錄(Telnet),但使用SSH所發送的所有數據傳輸皆會進行加密,避免傳輸過程中被第三方攔截封包,而發生資訊洩漏的問題。 域名金鑰識別郵件(DomainKeys Identified Mail, DKIM)域名金鑰識別郵件(DomainKeys Identified Mail, DKIM)是一種電子郵件的驗證技術,為防止電子郵件被當成垃圾郵件、或避免傳送過程被竄改,它提供了簽章及驗證的功能。在使用者寄出郵件時,會在郵件標頭上加一個數位簽章的識別欄位(DKIM-Signature),當收件者收到郵件時,只要驗證該欄位資訊,即可知道該封信件是否有遭到竄改、或確實由該網域發出的信件。 網路附加儲存(Network Attached Storage, NAS)網路附加儲存(Network Attached Storage, NAS)是一種資料儲存技術的名稱,提供不同平台使用者一種集中式的資料存取服務,因簡化了繁複設定,讓管理變得輕鬆簡單,大大的降低使用者使用門檻。早期的NAS只提供資料的儲存、讀取、及管理功能,而現在的NAS的功能已包含各式各樣的服務,例如:網頁伺服器、多媒體中心、BT下載、資料備援等。 寄件者政策架構(Sender Policy Framework, SPF) 寄件者政策架構(Sender Policy Framework, SPF)是電子郵件驗證系統,藉由DNS中設定一筆SPF記錄,以驗證發信郵件主機是否在域名授權清單,決定該電子郵件是否為垃圾郵件。因垃圾郵件發信主機可以偽造寄件者,但收件人能根據SPF設定,確認號稱由該網域寄出的信件是否來自授權的郵件主機。 例如:網域名稱 goodsender.com.tw的郵件主機為 6.6.6.6。在SPF中設定6.6.6.6為授權的郵件主機。您收到由admin@goodsender.com.tw寄出的郵件時,郵件主機會檢查寄件伺服器是否為6.6.6.6。若不是,則判定為偽造寄件者的垃圾信,將依照您郵件主機的設定退回或將該郵件送進垃圾信件夾。 虛擬私人網路(Virtual Private Network, VPN) 虛擬私人網路(Virtual Private Network, VPN)是透過網際網路,利用協定建立專屬的加密通道(tunnel)而達到傳統專有線路之效果。傳統分隔兩地的電腦要互相連線,達到內部網路的效果時,必須透過昂貴的專線互連,一般使用者根本無力負擔。若利用虛擬私人網路技術,不只可以減少成本開銷,也可以達到保密、使用者身份認證等功效。 IMAP(Internet Message Access Protocol) IMAP (Internet Message Access Protocol, 互動郵件存取協定)是一個應用層協定,用來從本地信件客戶端存取遠端伺服器上的郵件,它跟POP3一樣,都是郵件訪問標準協定之一。但不同的是,使用此協定收取郵件後,郵件仍然保留在遠端伺服器上,且所有在客戶端的操作,都會同步至伺服器上(例如:標記、刪除等動作)。因此,使用者可以從不同的客戶端連線,所看到的郵件及狀態皆為一致。 DDNS(Dynamic DNS) DDNS(Dynamic DNS, 動態DNS)是指網域名稱系統中一種自動更新機制,讓不具備固定IP的主機(通常是以PPPOE取得IP),利用此機制隨著主機的IP異動,去改變網域名稱與IP的對應關係。實作此一機制時,通常會將「最大快取時間」設定非常短的時間(例:5分鐘),以確保用戶連線時,經由DNS取得最新的IP。 虛擬私人伺服器(VPS - Virtual Private Server) 虛擬私人伺服器(VPS - Virtual Private Server)是指利用虛擬化技術將一部伺服器分割成多個各自獨立的單位,每個單位各自擁有獨立的作業系統、IP位址、中央處理器、記憶體、硬碟空間等資源。它與實體伺服器一樣,用戶擁有系統管理者最高權限,可自行安裝程式並掌控所有操作。 遞迴查詢(Recursive) 遞迴查詢(Recursive)查詢是 DNS 查詢的一種機制,主要使用在 DNS Server 與DNS 用戶端中間的查詢,DNS用戶端向DNS Server的查詢模式,將要查詢的封包送出去問,就等待正確名稱的正確回應,即使中間可能需再多次詢問不同主機,就會由 DNS Server 先行處理多次查詢,取得最後答案後傳回 DNS 用戶段,DNS Server 這中間稱為遞迴查詢。 閘道 (Gateway) 閘道(Gateway)是網際網路內重要的一個關卡, 閘道就像水庫的大壩一樣, 在水庫內的水資源可以流來流去, 但不會外流。再同一個網段內, 所有的資訊封包只會在同一個區段內流動, 當需要但不屬於這個網段內的封包, 就被需傳遞到外部網路去, 而跟水庫的概念一樣, 水只能夠過閘道流出去, 網路封包也必續透過閘道才能到外部網路, 如果沒有閘道, 當然網路就無法與外部流通, 一般來說閘道都會設置在路由器上面, 讓要流出去的封包能只到路由的對象。 Back door (後門) 常見的資安攻擊中,有一種屬於入侵式的,駭客會嘗試進入主機中取得管理者權限,而他並不會利用你的主機產生更多攻擊,而只是將主機視為「還有可利用性」,而駭客就會留下一個程式,已便於後續他再次進入受害主機,這個程式我們普遍稱為後門,通常他是一個 Socket,一個隱藏的程序,讓你不容易發覺,駭客往後想要再次登入主機,只要連接後門程式,不需要再次發動入侵攻擊,就可以輕易操控主機。 BASM (身分認證阻斷攻擊) BASM是Broken Authentication and Session Management的簡稱,是目前網路攻擊的十大手法之一,此種攻擊的手法利用身分驗證功能的缺陷,對系統進行攻擊,攻擊者可會跳過驗證直接存取內部網頁,利用Cookie、Session 設計上的缺陷,加上系統管理者並未防範,直接取得管理者權限,就可以隨意遭做後台管理介面,此攻擊手法主要就是打斷或篡改驗證資料,取得更多的權限,在防禦上需要對使用者的身分驗證有更高的驗證程序才行。 Botnet (殭屍網路) BOTNET俗稱「殭屍網路」(Zombie Network ),也稱「機器人網路」(Robot Network ),病毒通常會隨著e-mail、即時通訊軟體或電腦系統漏洞,侵入電腦,再藏身於任何一個程式裡。 Browser (瀏覽器) 瀏覽器就是現今我們所常常在使用來瀏覽網頁的應用程式, 主要是處理所謂的超文字(HTML等)的顯示與互動, 譬如我們可以在網頁上點選連結, 這個連結就會將使用者帶到另外一個網頁造成互動, 現今超文字的功能越來越多, 擴充了非常多的樣式, 所以我們可以在瀏覽網頁時有許多的效果, 這些其實都是透過超文字表達, 瀏覽器呈現的方式來達成效果, 實際上資料傳輸只是許多文字而已。 Broadcast (廣播封包) 廣播封包原文是(broadcast) 是網際網路運作中的一種傳輸方式,一般來說在封包(資料)傳輸時都會指定目的端表示傳給特定的設備,但有時會發生未知目的端的狀況,譬如在 DHCP 的環境下,當用戶端電腦開機時需要透過 DHCP Server 來取得IP,但用戶端電腦根本不知道誰才是 DHCP Server,那他要如何取得IP位置呢,此時用戶端電腦就會發出一個廣播封包,這個廣播封包會遞送到其他的所有設備,包括了 DHCP Server,這時候 DHCP Server 就可以正確的回應它 Server 的位置,進行下一步的溝通,當然廣播封包還有許多用途,在此只是舉例說明. 當然並不是發出了廣播封包,全世界都會收到你的資料,這樣就太恐怖了,所以廣播封包被限制在一定的範圍內才能傳送,一般來說Router與中繼器不會遞送廣播封包。 CSRF (偽造請求跨站攻擊) CSRF是Cross-site Request Forgery的簡稱,是目前網路攻擊的十大手法之一,此種攻擊的手法利用身分驗證功能的缺陷,對系統進行攻擊,駭客在網頁上撰寫惡意程式,使用者在一般情況下瀏覽網頁都會有cookie紀錄來驗證身分,當使用者瀏覽到惡意網頁,會由使用者自己發出假造的請求(使用者本身不知道) ,要求伺服器進行資料修改或是外洩資料,由於使用者本身可能已經有 cookie 驗證紀錄,伺服器會認為使用者是正常需求,進而達成非法修改。 DDoS (分散式阻斷攻擊) DDoS攻擊又稱為分散式阻斷攻擊,在剛開始的時候是Dos(阻斷式攻擊),透過發送大量封包企圖佔滿頻寬,造成其他正常連線無法進行,而後搭配殭屍網路等,同時在多台電腦對目標進行大量封包發送,由於來源是分散於各地,所以後來又稱為DDoS攻擊,透過多人的力量,所造成的阻斷攻擊更為厲害。 Digital Forensics (數位鑑識) 數位鑑識就是以標準的程序及技術,取得設備中的數位資料,並將其正確的分析後呈現於法庭上,一般所稱的鑑識還分為很多不同的類別,譬如:毒物組、聲紋組、電氣組、痕跡組、測謊組、影像組、綜合組、印文組、化學組、物理組(資料來源:內政部刑事警察局 http://www.cib.gov.tw/science/science01.aspx),所以其實鑑識工作並非我們所看到的單一單位即可完成,在數位鑑識中,主要也是透過各種技術取得數位資料,有些方法可能是很低階的,現今的數位鑑識多半用於系統被入侵或是因應個資法的需求來利用。 Digital Signature (數位簽章) 數位簽章又可稱為電子簽章,常用於雙方電腦訊息交換的時候,避免資料被偽造或竄改。首先於傳送端產生私、公用密鑰,在傳遞訊息時先透過演算法對資料做出簽章值,接者對此訊息加密,即數位簽章,傳送的資料包括原始資料與數位簽章;接收端透過同樣的演算法取得簽章值與公用密鑰來驗證資料的正確性,若資料被竄改或偽造,則會產生不同之簽章值,如此達到驗證的目的。 Drive-by-downloads (網頁掛馬) 網頁掛馬是一種入侵攻擊手段,但是攻擊的對象並不是網站本身,而是瀏覽網站的使用者。網頁掛馬通常使用javascript(簡稱js) 語言或ActiveX來執行,再透過js來下載惡意程式到使用者電腦內,或執行其他攻擊手法,透過這些攻擊手法,就可竊取使用者電腦內的任何資料,或是讓使用者成為所謂的〝肉雞〞(意旨電腦被駭客操控),要能夠快速感染多數電腦,網頁掛馬就是一個很好的方式。在入侵知名網站後,偷偷將惡意js程式碼放入網頁程式碼中,接者使用者便會自行上鉤,達成網頁掛馬攻擊。 FTP(檔案傳輸協定) File Transfer Protocol (FTP) 是網路檔案傳輸服務,可以透過網路讓電腦達到點對點的檔案交換,也是目前全世界採用最普遍的協定之一,FTP是一種Server/Client的架構,使用者需連線到Server伺服器,所以軟體也分為FTP伺服器軟體與FTP Client軟體,並不像P-to-P一樣同時擁有Server/Client的角色。 HSM (硬體加密設備) HSM(Hardware Security Module)中譯為”硬體加速模組”, 主要提供金鑰的保護與資料加密的加速器, 目前主要使用金融業, 提供私有金鑰的保護, 使駭客無法取得私有金鑰進行資料偽造等攻擊. 若是透過正常管道要存取私有金鑰, 則必須使用密碼或是其他安全設備, 才能進行資料存取, 來確保資料安全. 但由於價格不斐, 造成普及的限制。 https (網頁傳輸安全協議) https 是 http 與 TLS 的加密組合,是一種網頁傳輸的安全協議,提供伺服器與用戶端的資料加密通訊,並可讓伺服器的身份被”鑑定”,此保護能避免網路上的竊聽與中間人攻擊,https是在瀏覽器中預先安裝”證書頒發機構”(表示可直接信任的來源),因此透過這些機構所頒發的證書,都是合法的網站,而只需將證書安裝在伺服器中,當用戶瀏覽網頁時,瀏覽器就會去可信任的證書頒發機構檢查此證書是否合法,Http使用的port是80,https使用的是port 443。 Internet Protocol Address (網路位址) Internet Protocol Address 就是我們一般說的IP位址,目前有第四版與第六版最常被使用, 也就是我們所說的IPv4與IPv6, IPv4的表現是以 XXX.XXX.XXX.XXX 來呈現, 是由32位元的二進制所組成, 代表了每台電腦的位置, 電腦有了基本的位置, 才能夠與網際網路的其他人連接, 彼此在傳遞資料的時候才能知道目的端與來源端, 目前最新版的IPv6使用了128個位元來編碼, 並以16進制呈現, 因為IPv4 在最近已宣告全部使用完畢, 必須要有更好的協定來代表網路位置, 在資料傳遞的時候才不會不知道要傳到何處。 IDS(入侵檢測系統) 入侵檢測系統(Intrusion-detection system,簡稱IDS),是一種主動偵測系統,主要就是偵測網路上的攻擊行為,並且能主動發出警示功能,更能直接中斷攻擊連線,使攻擊傷害減到最小,目前較知名的軟體如Snort等就是大家最常用的IDS系統。 IPv6 Internet Protocol(IP) 是網際網路使用的標準,要連上網路,一定必須取得一個位置, 來代表自己電腦的區域唯一性,有點像地址的用途,當有人需要送包裹給你,就必須知道你所在的位置;當有人要送網路資訊給你,就必須知道你的IP位置。之前IP位置的標準化制定到第四版,是由32位元組成四組0~255的數字,使用 “.” 區隔,所以看起來像這樣: 168.95.1.1 ,而隨者網路使用的增加, IPv4的位置逐漸不敷使用,上網人數與裝置愈來愈多,隨後發展出NAT等多種技術,不過依舊無法解決IPv4的問題,所以IETF就發展出IPv6協定,就是第六版的IP標準,將32位元擴展到128位元,讓IP的數量大大增加,已解決目前IP位置不夠用的問題。 Javascript Javascript 主要使用在網頁上,是一種用戶端執行的語言,當使用者瀏覽網頁的時候,會將所有的程式碼下載到用戶端的瀏覽器中,再透過瀏覽器來執行程式碼,產生出來的效果就直接在用戶端呈現,優點是能夠減少伺服器的負載,近年來以被使用在美工與發展更多功能。 OTP (動態密碼) OTP 一次性密碼,又稱動態密碼。提供單次連線或交易使用。一般使用靜態密碼,在安全性上容易被木馬、側錄程式竊取,也可能遭遇暴力破解。動態密碼為解決安全性問題的解決方案。優點:1、解決密碼記憶及保存問題。2、密碼產生較難預測,使用後即廢止,增加安全性。有時間同步、事件同步、挑戰應答方式產生密碼。一般分為計次使用及計時使用。可用簡訊、手機應用程式、密碼產生Token、網頁等方式傳遞。 PaaS (雲端平台服務) PaaS 是 Platform as a Service 的簡寫,是一種提供平台的雲端服務,一般說的平台可能是作業系統或是一個可執行程式的空間,讓開發者能夠在自己的平台建構系統,比起 SaaS 的服務,PaaS 的彈性更高,也可訂製特殊需求的平台,譬如計算平台、社交應用程式平台、網路應用平台等服務,客戶不需了解底層與硬體的架構,即可享用平台所帶來的快速服務。 Packet Collision(封包碰撞) 在網路上的傳輸是透過封包傳遞, A電腦要傳資料給B 電腦時, 會將資料切割然後封裝成一個一個的小封包, 再將資料傳遞出去。早期傳遞的時候透過一個叫HUB的東西來連接所有網路線, 於是A電腦要傳遞資料的時候就會大喊:我要傳資料了! 若無人回應表示線路沒人使用, 就會將資料傳出去, 這是一個理想狀態。當很多電腦要傳輸資料的時候,會彼此依序佔住線路, 但有時候同時會有兩台電腦一起丟出資料, 兩個電腦丟出封包碰在一起, 造成整個線路大亂, 就稱為封包碰撞, 碰撞後所有電腦都會暫停資料傳輸, 等線路回復平靜之後再進行線路佔據,後來有了 switch 的出現, 拯救了這個世界。 Pharming (網址嫁接) 網址嫁接(Pharming) 與釣魚網站 (Phishing) 有相似之處,Pharming 也是透過攻擊讓使用者的連線轉至另一個惡意網站,但比 Phishing 高明的是,這種攻擊多半是透過入侵 DNS 主機直接修改 DNS 指向,所以一般使用者根本無法發現錯誤,釣魚網站或許還能從網址列發現問題,Pharming 則會顯示正常的網域名稱,除非網頁內容有瑕疵被發現,不然必須採用https 加密認證或 DNSSEC才能避免此問題發生。 Phishing(網路釣魚) Phishing網路釣魚,這個用詞最早出現在1990年代,為現今常見的網路攻擊手法,是一種企圖從電子通訊中,透過偽造知名金融或企業等網站入口,並使用假冒或相似網址的手段,騙取使用者的帳號密碼等個人資訊的方式進行詐騙的犯罪行為。 POP3 (郵件軟體通訊協定)POP3( Post Office Protocol 3 ), 顧名思義就是跟郵件有關的協定了,但POP3主要使用在收信的時候! 注意只有收信喔,而且是用戶端跟Server收信的時候, POP3主要能夠支援下載郵件並刪除的動作,但有很多Client軟體(如Outlook)可以額外設定不刪除郵件,但一般來說使用POP3這個協定,會將所有郵件下載後刪除,將郵件下載到個人電腦裡面,這表示如果您的個人電腦損壞,那之前的郵件就都遺失了.現階段比較推薦使用IMAP這種協定來收取Email,因為功能更強大也更好用。POP3所使用的Port是110。 Port (埠) 我們都知道在網際網路上,每台電腦都有一個IP位置,透過IP位置,我們就可以連接到對方電腦,而Port 的功用就像是窗口,當連接到一個IP位置的時候,可以依照不同的Port分配不同的功能,譬如說80就是網頁(http),25是郵件(smtp),53是網域查詢(DNS), 一個IP能夠有1~65535個Port,一般的表示法是 192.168.1.1:80。 QoS (流量控制)QoS 的全名是Quality of Service,主要使用在網路交換封包時的流量控制,控制的不是流量的大小,而是封包的優先順序,而優先的順序會相關於這麼封包是哪種服務在使用,譬如我想常使用網路電話,在網路滿載的時候我依舊想保持網路電話通暢,這時就只要調整網路電話的 QoS 順序,就可以確保網路電話的使用不會因為網路滿載問題而斷線。所以 QoS 是在控制封包優先順序的一種服務。 Root (管理者帳號)root 主要是用於 Unix/Linux 系統,root 的中文解釋是 “根” 的意思,在Linux系統裡面是權限最大的帳戶,只要能取得root帳號,就能在系統內進行任何的修改,包括變更他人密碼,所以很多入侵手法在取得主機權 限之後,第二個步驟就是想辦法取得root帳戶,不論是透過系統漏洞,緩衝區溢位等。root權限在Windows裡面就是等同 Administrator帳戶。 Router (路由器)Router 是路由器,顧名思義就是決定網路封包路徑的設備,在鄰近的電腦中,會透過IP位置進行封包交換,因為通常鄰近的電腦都屬於同網段的 IP範圍,當出現一個不同網段的 IP位置,就必須由路由器決定此封包傳遞的路徑,路由器會根據靜態路由與BGP 協議來決定此封包的路徑,路由器在網路中扮演極重要的角色,當失去路由,就無法順利連線,造成網路中斷。 SandBox (沙箱)SandBox(沙箱)是一套電腦安全工具,可以記錄並判斷病毒的行為,在裝有沙箱的虛擬機器中執行病毒,沙箱會紀錄所有被病毒修改過的檔案與行為,提供製作解藥人員一個完整的解毒方法。沙箱會監控並控制被感染檔案的位置,使電腦不受影響,研究人員可以馬上監看被修改的檔案,掌握病毒的形態,避免攻擊持續擴大。 SELinuxSELinux 是一種系統防禦機制,但這名子很容易被誤認為是一套 Linux 系統,他是執行在 Linux 系統上的一個中介軟體,可以有效限制執行序、身分與檔案的關係,SELinux 的全名是 Security-Enhanced Linux,是由美國國家安全局開發的,他是一個核心模組,直接在 Linux Kernel 進行存取控制,能夠有效阻擋資源被不當使用,管理者可以透過設定安全本文進行存取設定. 若能有效使用此防禦機制,可避免許多不當存取,不論是內部員工或是外部駭客。 SMTP (遞送郵件通訊協定)隨者EAI的到來,趕快認識一下基礎的SMTP是Simple Mail Transfer Protocol的簡稱,雖然有Simple字眼,但是卻一點都不簡單。SMTP主要是使用在Email的寄送, 只有寄送部分,收信則是另外一種協定。當兩台Mail Server需要傳遞郵件的時候, 要如何知道跟對方說要寄信呢?就是透過SMTP這個協定來溝通,讓雙方Server使用同一種語言,後來還擴充了一些功能,並定義為Extended SMTP協定。讓SMTP擁有更多功能。 SQL InjectionSQL Injection是透過網頁欄位或變數直接改變 SQL 語法,一般可稱為 SQL 注入點,駭客在找到注入點之後,就會開始填入一連串的SQL 攻擊指令,其實也就是一般的 SQL 語法。透過這樣的攻擊,會造成認證失敗、資料直接從資料庫被取出的問題。由於系統並不會對網頁變數做檢查,除非網頁程式撰寫人員額外檢查各項變數,不然很容易形成所謂的注入點,讓駭客執行各種SQL Injection,最好的防禦方法就是檢查各項輸入的變數,並且限制存取資料庫帳號的權限。 Switch (交換器)前幾期我們有提過什麼是 HUB,不知道大家還有沒有印象,若是忘了,趕快翻翻之前的電子報溫習一下什麼是 HUB。之前我們提到了 HUB的功能與缺點,最大的缺點就是多台電腦無法同時傳輸資料,很容易造成封包碰撞的問題,所以有了 Switch(交換器) 的出現,Switch 會在資料傳輸時記錄每一個電腦的孔位,下次若有相同的資料要送給這台電腦,Switch 就會直接將資料送到這個孔位,不會影響其他的資料傳輸,等於是建立了一個虛擬的連線,直接連接兩台電腦,所以可以解決到封包碰撞的問題,也等同於給每條虛擬連線都有最高速度。所以使用 Switch 可大幅解決許多老式網路問題。 TCP/IPTCP/IP 是用於網路上的一種標準協定, 在目前網際網路的使用中, 佔有非常重要的角色, TCP/IP 將協定分為七個層次(OSI 模型), 分別處理不同網路封包的資訊, 簡單的說將資料透過OSI 模型就可以將資料轉換成可傳輸的電子訊號, 傳達到對方電腦, 對方電腦也是透過OSI模型(反向), 就可以取得資料, TCP/IP 中還有許多功能, 譬如流量控制, 錯誤偵測, 加密等功能, 都分別在七層的OSI模型中處理。 Virtual Machine(虛擬機器)所謂的虛擬機器是Popek and Goldberg於1974的文章中定義為有效的、孤立的真實機器的副本,它們的運用和與直接機器的相關性分為兩大類:統虛擬機器、程序虛擬機器。架設於實際機器上的作業系統稱為主作業系統 (Host Operating System);架設於虛擬機器上的作業系統則稱為客戶作業系統 (Guest Operating System) VM事實上是一個介於作業系統,硬體設備與虛擬機器之間的協調器與是將病毒放在虛擬機器中執行,在解讀其行為模式後,利用快照功能便可馬上回覆成未中毒狀態,可減少實際造成的傷害。 Virus Definitions (病毒碼) 掃毒程式,其實是一個快速的二進位程式碼比對工具。正常的程式與病毒都是二進位程式碼,防毒公司在收到病毒後,會找尋出此病毒一段唯一的二進位程式,當作識別此病毒的特徵。每個程式在x86架構下都是二進位程式檔,掃毒引擎會快速比對程式檔中是否存在病毒特徵碼,藉此達到抓出病毒的工程,當然,有時候一些正常的程式碼剛好跟病毒特徵碼一樣,就是所謂的誤判。 VLAN (虛擬網段)VLAN (Virtual LAN),虛擬區域網路。在區域網路上(LAN),同一個 Switch 內的電腦都算一個 LAN,Switch 還可以串接,上讓百台電腦都處於同一個LAN,大家彼此之間可以分享資料,但當發生網路攻擊時,同一個LAN內的電腦幾乎都會受害,實體上若要切開不同LAN,需要採購較昂貴的設備(Router)來串接彼此。於是就有VLAN的技術出現,VLAN 技術上就是將一個 Switch切開成兩個或數個Switch的概念,當攻擊發生的時候,可以減小LAN的受害規模。
財團法人台灣網路資訊中心
105台北市松山區八德路四段123號3樓
TEL:+886-2-25289696,FAX:+886-2-25287756
版權聲明,禁止未經授權轉貼節錄
電子報訂閱
各期電子報