欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    数据库安全词汇百科文档格式.docx

    • 资源ID:19997213       资源大小:37.31KB        全文页数:21页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    数据库安全词汇百科文档格式.docx

    1、。TCG(可信计算组织)TCG(Trusted Computing Group)可信计算组织,1999年由Compaq、HP、IBM、Intel和Microsoft牵头组织TCPA( Trusted Computing Platform Alliance),已发展成员190家,遍布全球各大洲主力厂商。TCPA专注于从计算平台体系结构上增强其安全性,并于2001年1月发布了可信计算平台标准规范。2003年3月TCPA改组为TCG(Trusted Computing Group),其目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。一.8 Endorseme

    2、nt key 签注密钥 可信根,签注秘钥是一个2048位的RSA公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。一.9 Secure input and output 安全输入输出安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。一.10 Memory curtaining 存储器屏蔽存储器屏蔽拓展了一般的储存保护技术,提供了完全独立的存储区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。一.11 Sealed storage 密封储

    3、存 密封储存通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在相同的软硬件组合环境下读取。例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。一.12 Remote attenstation 远程认证 准许用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰(尝试破解)。一.13 S静态代码分析技术再不运行代码的情况下,直接对源码进行各种分析,来验证代码是否满足需求,一般误

    4、报率较高一.14 动态代码分析技术运行程序的情况下,通过各种畸形脚本或字符串对程序进行动态测试,寻找漏洞,一般无法覆盖全部漏洞一.15 白盒测试也称结构测试,直接对源码进行逻辑等各方面的测试一般由QT工程师(测试工程师)进行一.16 黑盒测试也称功能测试,无源码只关注功能一.17 灰盒测试灰盒测试,是介于白盒测试与黑盒测试之间的一种测试,灰盒测试多用于集成测试阶段,不仅关注输出、输入的正确性,同时也关注程序内部的情况。灰盒测试不像白盒那样详细、完整,但又比黑盒测试更关注程序的内部逻辑,常常是通过一些表征性的现象、事件、标志来判断内部的运行状态。一.18 渗透测试penetration test

    5、 渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。、渗透测试是一个渐进的并且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。一.19 Fuzz测试又称为模糊测试,是一种用大量畸形脚本来检验软件是否异常的测试方法二. 数据库安全通用词汇二.1 数据库安全 数据库安全指数据库系统运行安全和内部数据安全。由于数据库自身存在安全漏洞,可能被外部黑客利用,导致数据库服务非正常结

    6、束,或者非法登陆和越权访问敏感信息;内部数据安全,主要包括可用性、机密性、完整性三个个方面,同时还要做备份以备故障恢复。数据库安全一般有两层含义,Database Security或Database Safe;后者是指数据库持续安全运行,我们这里主要指前者,即防止数据库中的数据被非法访问、非法篡改和恶意意击。二.2 镜像导入在端口A和端口B之间建立镜像关系,通过端口A传输的数据将同时复制到端口B,以便于在端口B上连接监控设备镜像(Mirroring)是冗余的一种类型,一个磁盘上的数据在另一个磁盘上存在一个完全相同的副本即为镜像。二.3 DBA特权访问数据库管理员(Database Admini

    7、strator,简称DBA),是一个负责管理和维护数据库服务器的人。数据库管理员负责全面管理和控制数据库系统。DBMS 软件本身对于管理员是不设防的, DBAs 可以轻松地查看并拿走数据库中的敏感数据。二.4 DBMS数据库管理系统(Database Management System)是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库,简称DBMS。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户通过DBMS访问数据库中的数据,数据库管理员也通过dbms进行数据库的维护工作。二.5 DBAS数据库应用系统是由数据库系统、应用程序系统、用户组成的,具体包括:数据库、

    8、数据库管理系统、数据库管理员、硬件平台、软件平台、应用软件、应用界面。二.6 审计独立性 审计独立性就是要把数据库的管理和审计分开,审计规范中要求数据库管理员和审计人员必须权责分离。若启用数据库自身的审计功能,既影响自身性能,又存在了无法确保审计独立。刷库黑客通过入侵网站或内部运维人员多次窃取新的用户资料和敏感信息的行为。二.7 拖库本来是数据库领域术语,指从数据库中导出数据,现指网站遭到入侵后,黑客窃取其数据库。二.8 撞库指黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,批量尝试登陆其他网站。很多用户在不同网站使用相同用户和密码,因此黑客可通过获取用户A网站的账户从而尝试登陆二

    9、.9 Metasploit开源的安全漏洞检测工具,可以识别安全问题,验证漏洞,提供真正的安全风险情报。二.10 Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件,可同时在本机或远端上遥控,进行系统的漏洞分析扫描。二.11 数据库攻击针对数据库的口令尝试、权限提升、SQL注入、窃取备份等。二.12 SQL注入通过把SQL命令插入到web表单、页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力。二.13 CVE全称“Common Vulnerabilities & Exposures”公共漏洞和暴露,二.1

    10、4 CNNVD全称”China National Vulnerability Database of information Security”,中国国家信息安全漏洞库二.15 vpatch虚拟补丁,一种帮您保护你的数据库不受到最新数据库漏洞的攻击的防御手段。它主要是依靠检查程序的输入和输出流来二.16 HP WeblnspectSQL注入工具之一,自动寻找WEB上是否有SQL注入点,并能对sql注入点进行注入二.17 IBM Rational Appscan二.18 HP scrawlr二.19 SQLIX二.20 paros proxy二.21 SQLMap SQL注入工具之一,自动寻找W

    11、EB上是否有SQL注入点,并能对sql注入点进行注入二.22 bobcat二.23 bsql二.24 absinthe二.25 automagic SQL injector 二.26 sqlget三. 数据库攻击与防御三.1 渗透脚本黑客渗透时使用的攻击脚本,结构为:脚本名称、脚本功能详细描述、脚本危害程度、漏洞攻击代码程序等部分。三.2 0day漏洞软件中暴露出漏洞,但由于软件开发周期等原因。数据库厂商未能及时修复的已知漏洞。这种漏洞一旦被黑客掌握,则可以会被利用,用于对数据库进行渗透攻击。有可能会导致数据泄漏。三.3 Black Tuesday微软每个月第二周的星期二发布补丁(包含MSSQ

    12、L),这一天被称为Black Tuesday。很多黑客会通宵达旦去研究微软发布的补丁,通过补丁对比寻找微软修复的漏洞。由于客户不一定能马上及时更新微软的最新补丁,所以黑客可能会利用这些从补丁中寻找到的漏洞对目标软件进行攻击。三.4 exploit 黑客用于对软件进行攻击的一段含有恶意代码的输入。它可能是一段攻击性的网络数据包,也可能是一段带有攻击性的畸形串。它是黑客用于发动缓冲区溢出攻击的具体代码。三.5 shellcodeShellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。exploit中的一部分,是缓冲区溢出攻击中植入进程的代码。当

    13、缓冲区溢出成功劫持到函数返回地址之后,则进入shellcode的流程,执行shellcode部分的代码。三.6 缓冲区溢出缓冲区溢是指源缓冲区的数据向小于自身位数的缓冲区复制数据时,超越目标缓冲区的位数边界,并且数据库未对存入数据进行边界判断,最终导致目标缓冲区爆满。目标缓冲区内存改变程序控制流、夺取操作系统、禁止访问等多种结果。缓冲区溢出主要可以分成三种:静态数据溢出、栈溢出和堆溢出。缓冲区溢出,简单的说就是计算机对接收的输入数据没有进行有效的检测(理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符),向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存

    14、空间,使得溢出的数据覆盖了其他内存空间的数据。三.7 栈溢出栈溢出就是缓冲区溢出的一种。 由于缓冲区溢出而使得有用的存储单元被改写,往往会引发不可预料的后果。缓冲区溢出的一种主要是通过利用截取函数返回值来进行栈溢出。方式主要分为2种,1.通过缓冲区溢出改变函数逻辑流程。2通过缓冲区溢出改变函数返回地址。其中比较常见的为第二种。三.8 堆溢出堆溢出是缓冲区溢出的一种,利用原理类似栈溢出,但由于堆中地址是动态分配的无法准确定位,所以黑客要利用堆溢出需要通过DWORD SHOOT技术来对堆进行扫描。获取堆溢出中可利用的地址。三.9 DWORD SHOOT这种技术是缓冲区堆溢出的主要核心技术,由于堆中

    15、地址不是固定的是动态分配的所以需要通过散射的方式向内存堆中任意位置写入exploit,进而劫持进程,运行shellcode,已到达黑客对软件控制的目标。三.10 静态数据区溢出静态数据区域存放连续的全局变量和未初始化的静态变量,缓冲区在这发生溢出称为静态数据区溢出三.11 整数溢出缓冲区溢出的一种主要由于整数在内存里面保存在一个固定长度 (在本章中使用32位)的空间内,它能存储的最大值就是固定的,当尝试去存储一个数,而这个数又大于这个固定的最大值时,将会导致整数溢出。例如A , B两个数都是32位长,首先赋值给A 一个32位整数的最大值,B被赋值为1。然后让A和B相加,然后存储结果到第3个无符

    16、号32位的整数C,代码如下:A = 0xFFFFFFFF; B = 0x00000001;C = A + B;很显然,A的值是:11111111 11111111 11111111 11111111;B的值是:00000000 00000000 00000000 00000001;两者相加,得到结果为:00000000 00000000 00000000 00000000。因此,C中的值是0,发生了整数溢出 当C是用来描述缓冲区大小或数组索引的时候,就可能被黑客利用,用来改变程序逻辑,绕过一些防御机制,已达到入侵的目的。三.12 格式化串漏洞格式化串漏洞最显著的例子,就是在*printf()系

    17、列函数中按照一定的格式对数据进行输出,可以输出到标准输出,即printf(),也可以输出到文件句柄,字符串等,对应的函数有fprintf,sprintf,snprintf,vprintf,vfprintf,vsprintf,vsnprintf等。能被黑客利用的地方也就出在这一系列的*printf()函数中,黑客主要是利用printf()系列函数有三条特殊的性质,首先第一个可以被利用的性质是:*printf()系列函数的参数的个数是不固定的。2.利用*printf()的一个特殊的格式符%n,我们就向内存中写入exploit。3.利用附加格式符控制跳转地址的值。三.13 夺取操作系统权限当黑客通过

    18、网络对数据库进行攻击。利用缓冲区漏洞的攻击会通过劫持被入侵函数中的栈中的函数返回值,来夺取函数控制,跳转到黑客编写的shellcode。当shellcode打开CMD(windows)即可通过数据库账号来操控操作系统。从而夺取整个操作系统的过程。三.14 SHEwindows 早期的异常处理机制。活跃于WINDOWS SP3以前(包含SP3)的版本。后被VEH取代默认异常处理机制地位。SHE是一个单向链表,每当操作系统发生异常的时候,系统会检测进程的PEB结构,当PEB符合要求的时候,系统将会遍历SHE异常链表,SHE异常处理函数会得到执行。三.15 VEHVEH windows XP SP3

    19、后出现的新的异常处理机制,优先级高于SHE。VES是一个双向链表,每当操作系统发生异常的时候,系统会检测进程的PEB结构中的EnvironmentUpdateCount元素,当PEB. EnvironmentUpdateCount符合要求的时候,系统将会遍历VEH异常链表,VEH异常处理函数会得到执行。三.16 UEF系统默认异常处理函数,VEH/SHE 最后一环。当发生异常处理后一旦中间所以异常处理机制都无法处理的时候,最终会跳入系统异常处理。系统异常处理会采取强制关闭软件,并且跳出弹窗发出异常信息。三.17 Heap Spray一种加强shellcode稳定运行的方法。Heap Spray

    20、是在shellcode的前面加上大量的slide code(滑板指令),组成一个注入代码段。然后向系统申请大量内存,并且反复用注入代码段来填充。这样就使得进程的地址空间被大量的注入代码所占据。然后结合其他的漏洞攻击技术控制程序流,使得程序执行到堆上,最终将导致shellcode的执行。三.18 GS安全编译选项微软在VS2005后提供的一种安全机制,GS编译选项可以检查堆栈中是否有溢出。检查的方法是在函数栈的返回地址的前面加入一个随机生成的cookie验证串。如果函数栈遭到缓冲区溢出,改变了函数返回值,那在改变函数返回值之前一定会改变cookie串。在调用返回地址之前对随机的cookie进行检

    21、查发现被修改,则不执行返回地址,直接跳入异常处理。三.19 security cookie是一个在栈中的随机cookie串,用于检验栈是否被溢出。它属于微软在VS2005后提供的一种安全机制,GS编译选项中的一部分三.20 heap cookie是一个在堆中的随机cookie串,用于检验堆是否被溢出。三.21 web 层SQL注入攻击SQL命令注入漏洞源于PHP、asp等脚本语言对用户输入数据解析的缺陷。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。缺乏对用户输入数据的合法性进行判断,使应用程序存在安全隐患。最终导致黑客可以通过WEB应用获取后台数据库中的敏感信息。三.22 SQL盲注当

    22、黑客向web应用发送注入点测试语句的时候,WEN应用把后台的数据库报错信息隐藏掉后,黑客通过响应时间等因素来判断后台数据库类型,此处是否为注入点的一种技术。三.23 内联SQL注入sql注入的一种,他的特点是在原有SQL语句中加入一些黑客需要查询的内容。虽然注入一些黑客要执行的SQL代码后,但原来的SQL语句依然会执行。三.24 终止式SQL注入利用注释符彻底改变原SQL语句的含义,使整个SQL语句返回的结果完全被黑客所用。三.25 XSS攻击XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本

    23、。攻击者利用XSS漏洞旁路掉访问控制例如同源策略(same origin policy).现在跨站脚本攻击是web应用新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。当然这种攻击手段攻击者的目标不再是是WEB应用,而是通过web应用来入侵其他客户端使用者。三.26 游标注入游标注入是指利用游标进行sql注入。游标分为3类,其中游标注入使用的是显式游标。发生游标注入有3种场景:1.缺乏异常处理,挂起的游标被低权限用户恶意利用2. oracle游标漏洞提权3. oracle游标设计本身的安全隐患。三.27 数据库层SQL注入数据库系统级的函数、系统级的包和一些安全缺

    24、陷,进行的通过SQL语句中的畸形字符串或者其他方式,进行越权或提权操作。往往最终可以把一个低权限账号提升到DBA权限三.28 代码注入在已有的SQL语句中插入新的SQL语句,一般需要数据库支持多条语句一起执行。三.29 函数调用注入针对数据库中某函数的参数已有的漏洞进行SQL串的注入。三.30 针对SQL操作的注入依靠对WHERE子句的修改使SQL语句返回不同的结果集三.31 弱口令通常认为容易被别人猜测到或被破解工具破解的口令均为弱口令,其中很大一部分是数据库默认口令三.32 缺省密码缺省密码是指数据库在创建过程中会产生默认用户名和默认密码。数据库提示用户修改密码,但用户未进行修改,产生缺省

    25、密码漏洞。例如:mssql中管理员用户sa/sa。三.33 拒绝服务攻击拒绝服务攻击即攻击者强制目标数据库停止提供服务,是黑客常用的攻击手段之一。其中数据库端口进行的消耗性攻击只是拒绝服务攻击的一小部分,凡是使数据库服务被暂停甚至所处主机死机,都属于拒绝服务攻击。三.34 越权攻击数据库中用户根据权限划分,一些用户本身并不具备某些操作权限。黑客获得了这个数据库用户后通过一些畸形的sql语法串,对含有漏洞的函数进行注入。导致低权限用户获得高权限用户才有的操作权限,执行原本自身权限无法执行的语句,获取敏感数据。三.35 权限提升攻击黑客获取该数据库用户后通过一些畸形的sql语法串,对含有漏洞的函数

    26、进行注入。导致低权限用户获得高权限用户才有的操作权限,执行提权语句,获取敏感数据。三.36 社会工程攻击是一种利用社会工程学来进行的攻击。常见的短信诈骗、电话诈骗都属于社会工程学攻击范畴。三.37 暴力破解通过数据字典(密码库)对数据库的用户名进行碰撞,最终碰出可以用于访问数据库的用户和密码组合。三.38 撞库通过已收集到的在其他服务中注册的用户名和密码,对目标数据库进行访问尝试。由于很多人习惯用相同密码和账号,很可能会成功登陆到目标数据库,盗取大量敏感信息。四. 数据库漏扫四.1 数据库漏扫充分研究数据库漏洞,对数据库系统进行自动化风险评估,有效暴露数据库自身存在的漏洞和使用中的安全隐患,提供修复建议,帮助用户保持数据库的安全状态。四.2 数据库服务器自动发现自动搜索网内数据库,通过指定IP段和端口范围,在网络中搜索出数据库的基本信息,包括:端口号、数据库类型、版本号、数据库服务器IP地址、数据库实例名称等。四.3 数据库非授权扫描模拟黑客使用的漏洞发现技术,在没有授权的情况下,对目标数据库的安全性作深入的探测分析,收集外部人员可以利用的数据库漏洞信息。一般叫“黑盒”检测


    注意事项

    本文(数据库安全词汇百科文档格式.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开