logo资料库

最最常见的计算机术语大全.doc

第1页 / 共190页
第2页 / 共190页
第3页 / 共190页
第4页 / 共190页
第5页 / 共190页
第6页 / 共190页
第7页 / 共190页
第8页 / 共190页
资料共190页,剩余部分请下载后查看
信息、计算机和网络安全术语词典-T
A A3 Algorithm(A3 算法) A3 算法(A3 Algorithm)是用于对全球移动通讯系统(GSM)蜂窝通信进行加密的一种算法。实际上,A3 和 A8 算法通常被同时执行(也叫做 A3/A8)。一个 A3/A8 算法在用户识别(SIM)卡 和在 GSM 网络认证中心中执行。它被用于鉴别用户和产生加密语音和数据通信的密钥,正如在 3GPP TS 43.020(Rel-4 前的 03.20)定义的一样。尽管实例执行是可行的,但 A3 和 A8 算法被 认为是个人 GSM 网络操作者的事情。 A3/A8 A3/A8 是指两个算法,A3 和 A8,是用于对全球移动通信系统(GSM)蜂窝通信进行加密的算法。因为 A3 和 A8 算法通常同时执行,因此,它们通常被叫做 A3/A8,一个 A3/A8 算法在用户 识别(SIM)卡和在 GSM 网络认证中心中被执行。正如在 3GPP TS 43.020(Rel-4 前的 03.20)中定义的一样,它通常用于认证这个用户和产生一个加密语音和数据通信的密码。尽管实例执行是 可行的,但 A3 和 A8 算法被认为是个人 GSM 网络操作者的事情。 A5 Algorithm(A5 算法) A5 算法(A5 Algorithm)被用于加密全球移动通信系统(GSM)蜂窝通信。一个 A5 加密算法在电话听筒和基站之间搅乱用户语音和数据传输来提供私密。一个 A5 算法被在电话听筒和基站子系 统(BSS)两者中执行。 A8 Algorithm(A8 算法) A8 算法(A8 Algorithm)通常被用于全球信息系统(GSM) 蜂窝通信的加密。在实践中,A3 和 A8 算法,也叫做 A3/A8,一般被同时执行。一个 A3/A8 算法在用户识别(SIM)卡和在 GSM 网 络认证中心中被执行。它通常用于认证这个用户和产生一个加密语音和数据通信的密钥,正如在 3GPP TS 43.020(Rel-4 前的 03.20)中定义的一样。尽管实例执行是可行的,但 A3 和 A8 算法 被认为是个人 GSM 网络操作者的事情。 AAA 接入控制,认证和审计(AAA),认证、授权和审计的另一种描述,是访问计算机资源,强制政策,审计用法和提供必要信息到服务表单的智能接入控制的一个架构。这些组合的过程对有效网络 管理和安全是相当重要的。 AAA: Authentication, Authorization, and Accounting(认证、授权和结算) 认证、授权和结算(AAA),也叫做接入控制、授权和审计,是一个访问计算机资源,强制政策,审计用法和提供必要信息到服务表单的智能接入控制的架构。这些组合的过程对有效网络管理和 安全是相当重要的。 AAA 服务器 AAA 服务器是一台安装了 AAA 软件或应用程序的服务器,它处理用户对计算机或网络资源访问的请求并向企业提供验证、授权和帐户(AAA)服务。
访问控制 访问控制确保计算机、网络和信息资源只许可给那些拥有其授权的用户进行访问。 存取(Access) 在网络中,存取(Access)是指可访问有特定隐私的系统并有权使用其中资源。 存取列表(Access list) 存取列表(Access list),也叫做存取控制列表(ACL),是指在网络设备中用于控制流量的列表。存取列表是一种通过列出被允许或拒绝访问资源的系统实体的身份来执行存取控制的机制。 存取掩码(Access mask) 存取掩码(Access mask),一个 32 位的值,指定了哪些权利在一个存取控制登录(ACE)中被允许或拒绝。当打开一个对象时,一个存取掩码也被用于请求访问权利。 存取矩阵(Access Matrix) 存取矩阵(Access Matrix)使用行来表示主题和使用列来表示有特权被列在每个单元中的主题。 访问控制列表(ACL) 一种对系统资源进行访问控制的机制,它将有权访问资源的系统身份绘制成列表。 访问控制服务 一种安全保护服务,它保护计算机和网络资源不被未授权的用户访问。使用这种服务的两基本机制是 ACL 和权证。 访问管理 访问管理对访问信息进行管理,主要包含如下四项任务:帐户管理、维护、监控和撤销。 接入点 接入点可以起到无线电波信号的中心传输装置和接收装置的作用。用在家庭或小型商业网络中的接入点通常是小型的专用硬件设备,拥有一个内置的网络适配器、天线和无线电波传输装置。接入点 支持高保真无线通信标准。 接入点地图绘制
接入点地图绘制也叫做驾驶攻击,是一种在某区域内进行驾驶的过程中确定并尽可能地利用无线局域网连接的行为。如果要进行驾驶攻击,攻击者需要使用一台装有无线以太网卡的计算机,并将其 运行模式设为混合模式,而且在车辆上还要装上某种用于接收无线信号的天线。 访问令牌 访问令牌(Access Token)是一个包含在 Windows NT/2000/2003 中对登录会话的安全信息数据架构。它包括用户和这个用户属于的所有组的安全 IDs (SIDs)。一份存取令牌的副本被分配给用户 发起的每个进程。 帐户收集 帐户收集是指在某系统中收集所有合法帐户名称的过程。 帐号封锁(Account lockout) 帐号封锁(Account lockout)是指一个用户账户由于安全的原因而被自动停止。 帐号封锁规则(Account lockout policy) 帐号封锁规则(Account lockout policy)是指账户怎样在一个系统或网络中被执行的一个规则。 帐号规则(Account policy) 帐号规则(Account policy)是指控制和管理用户账户安全方面的规则。 访问控制项目(ACE: Access Control Entry) 访问控制项目(ACE)描述了与一个特定 SID 有关的访问权利。访问控制入口由操作系统评价为了估算基于它的资格证而赋予特定程序的有效访问。例如,当一个用户登录到这台计算机,然后执 行一个程序,这个程序使用与那个特定用户账户有关的资格证。 ACF2 访问控制功能程序 2(ACF2,更正规地称之为 CA-ACF2),是来自计算机联盟的一套程序,支持大型计算机中的安全防范。ACF2 阻止对文件进行的意外或故意修改、损坏、毁灭、删除或病毒感 染。 ACK 捎带 ACK 捎带是指在其它数据包内向相同的目标地址发送 ACK。
ACK 风暴(ACK storm) ACK 风暴(ACK storm)是指当大量传输控制协议(TCP)承认 (ACK) 分组产生的情形,通常因为一个企图会话劫持。 访问控制列表(ACL: Access Control List) 访问控制列表(ACL),也叫做访问列表,是对一个系统资源通过列出被允许或拒绝访问资源的实体身份来执行访问控制的一种机制。 ACL 诊断(AclDiag: ACL Diagnostics) AclDiag.exe,也叫做 ACL 诊断,是一个 Microsoft Windows 2000/2003/XP 服务器资源工具箱命令行工具,被用于错误检修许可问题。 反网域名称抢注消费者保护法(ACPA: Anticybersquatting Consumer Protection Act) 反网域名称抢注消费者保护法(ACPA)是一部美国联邦法律,其给商标拥有者提供法律救济来对抗域名抢注者。 应用电脑安全协会(ACSA: Applied Computer Security Associates) 应用电脑安全协会(ACSA)是一个非营利的计算机安全专业协会。它的目标是提高计算机安全的理解、理论和实践。 计算机安全应用年会(ACSAC: Annual Computer Security Applications Conference) 计算机安全应用年会(ACSAC)是一个由应用电脑安全协会组织和发起的计算机安全年度会议。 活动攻击(Active Attacks) 活动攻击(Active Attacks)意味着攻击者是活动地尝试促成对网络或一个系统的伤害。这个攻击者不仅监控流量也尝试打破或停止一个服务。一些知名的活动攻击包括 DOS/DDOS, 缓冲器漫溢, SYN 攻击和 IP 哄骗。 活动内容 活动内容(Active Content)是嵌入到一个网页目录中的程序代码。当这个页面被一个网页浏览器访问时,这个嵌入的代码被自动下载和执行在这个用户的工作站上。Active 组件是互动的,例如,因 特网投票或参与特征;或动态的,例如,动态 GIFs,股票股票行情显示器,天气地图,JavaScript 应用,嵌入式对象,视频和音频流或 ActiveX 应用程序。视频和音频流依赖于浏览器插件程序,例 如,RealPlayer,来显示活动的内容。 ActiveX
ActiveX 程序,通常使用 Visual Basic 书写,被用于创建被其它程序和操作系统使用的 active 组件。例如,ActiveX 与微软 Internet Explorer 一起使用来制作能够执行函数的交互式网页而不是静态网 页。采用 ActiveX,用户能够询问和回答问题,使用按钮和其它方式与网页交互。ActiveX 应用程序能够有到你的系统的全面接入和在允许你的系统执行这类代码时必须很小心,因为它可能操纵恶意 行为。 活动监控器 实时监控器(Activity monitors)的目标是通过监控在一个系统上的恶意行为和在可能的情况下阻止那个行为来防止病毒感染。 自适应代理技术(Adaptive proxy) 自适应代理技术(Adaptive proxy),也叫做动态代理技术,是一个增强形式的应用水平网关。这个适应代理技术预取和取代异类数据,动态地考虑到网络的成本,数据大小,数据改变率等。自适 应缓存代理技术被发展用于实时应用中来改进网页的性能。 追加安全保护程序 在安全功能部件被发行后被追加到计算机系统中。换言之,这些安全功能是后来改进系统时追加的,而不是该系统中原有的部分。 地址整理(Address munging) 地址整理(Address munging)是指任何一种对 e-mail 地址进行伪装以使网络爬虫(Web crawlers)难以找到的方法。 地址欺骗(Address spoofing) 地址欺骗(Address spoofing),或简单地叫做 spoofing,是伪造媒体访问控制源或在以太网或 IP 网络上被传送的数据包 IP 地址。 基于地址的认证(Address-based authentication) 基于地址的认证(Address-based authentication)是指一种使用一个网络地址作为资格证的认证方法。 Admintool Admintool 是一种在 Solaris 平台上用来为用户配置密码策略工具。 接纳控制(Admission Control) 接纳控制(Admission Control)是指控制何种通信被允许进入或在网络上传输。因此,接纳控制方案需要被执行在网络边缘来控制进入网络的通信和用户。 Admnlock
在 Microsoft Windows 2000/2003/XP 服务器资源工具箱中,Admnlock 是一种命令行工具,其能够被用于保护管理员帐户被滥用。 ADMworm ADMworm 是由电脑黑客组 ADM 发展的一种蠕虫病毒,其在 BIND 中攻击使缓冲器溢出。 认证加密(AE: Authenticated Encryption) 认证加密(AE)是用于描述加密系统的一个术语,其同时保护通信的机密性和真实性(完整性)。这些目标已经别研究过了,但是它们仅有最近喜欢的高标准的来自译码者的利益,由于针对私密 和认证分离在一单个应用程序中的执行系统的复杂性。 地址解析协议(ARP) 地址解析协议(ARP)可以将 IP 地址映射到本地网络能够识别的机器物理地址。通常被称为 ARP 缓存表的一种表格被用于保存每个 MAC 地址同与之相应 IP 地址之间的映射关系。ARP 提供了产 生这种关系的协议规则并提供了双向地址转换。 地址解析协议(ARP)欺骗 ARP 欺骗,通常也被称为 ARP 缓存中含有路由选择的虚假信息,是一种攻击以太网的方法,攻击者用伪造的 ARP 请求和应答数据包更新了目标计算机的 ARP 缓存,以便能够将第二层以太网 MAC 地址更改为自己可以访问的地址。 高级加密标准(AES) 高级加密标准(AES)也叫 Rijndael,是一种密码块,由 NIST 开发作为加密标准。AES 意在执行一种未分类的、公开于众的对称加密算法。AES 密码块大小固定为 128 位,密钥大小为 128、192 或 256 位。 AES-CMAC AES-CMAC,标准密码的高级加密信息识别码(Advanced Encryption Standard-Cipher-based Message Authentication Code)的缩写,是一个基于 CMAC 的有 128 位高级加密标准(AES)的一种识别算 法。AES-CMAC 达到一个类似于 HMAC 的安全目标。因为 AES-CMAC 是基于一个对称密钥块密码,AES, HMAC 基于一个哈希函数,例如 SHA-1,因此,AES-CMAC 适合于信息系统,在该系 统中 AES 比一个哈希函数更适用。 AES-CMAC-PRF-128 AES-CMAC-PRF-128,基于标准密码加密标准密码的信息认证码虚拟假随机函数-128 的缩写,是一种基于 AES-CMAC 的识别算法。除了 128 位密钥长度限制被去除外,AES-CMAC-PRF-128 与 AES-CMAC 是相同的。 Adware
间谍软件的一种形式,可以在收集用户浏览方式信息的基础上收集那些打算在网页浏览器中显示广告用户的信息。 AES AES 代表高级加密标准(AES),是一种密码块,由 NIST 开发作为加密标准。AES 意在执行一种未分类的、公开于众的对称加密算法。AES 密码块大小固定为 128 位,密钥大小为 128、192 或 256 位。 AFIS 自动化的指纹识别系统(AFIS)自动指纹识别系统(AFIS)是生物测量学中身份识别的一种方法,使用数码图形技术来获取、存储并分析指纹数据。 挑战模式(Aggressive Mode) 挑战模式(Aggressive Mode),两种 IKE 策略模式(挑战模式和主模式)中的一种,建立一个鉴别 IKE SA 和密钥。挑战模式消除了 IKE 识别谈判(阶段 1)期间在两个或更多 IPSec 对等组中的一 些步骤。挑战模式比主模式快,但是不像它那么安全。然而,挑战模式使用一半数量的信息,的谈判能力较小,和不提供身份保护。 认证报头(AH: Authentication Header) 认证报头(AH: Authentication Header)是在 Ipsec 协议组中的一个关键协议,它为 IP 网络的安全通信提供一个构架。AH 协议负责维护有效载荷的真实性和完整性。 AirSnort 是无线局域网中的一种工具,可以对密钥进行恢复。它毫无迹象地对通信进行监控,当收集到的数据包足够多时,就可以计算出密钥。 扩大密钥交换(AKE: Augmented Key Exchange) 扩大密钥交换(AKE)对公共密钥密码系统来说是一个密钥交换协议。 警报(Alert) 警报(Alert)是回应一个侵扰,硬件故障,软件问题,或一些其它情况而发送的信息或激发的实事状态。 警报洪流(Alert flooding) 警报洪流(Alert flooding)是指故意引起它来产生过多的警报来尝试压垮一个入侵检测系统(IDS)的一个攻击,它们中的大部分是漏报。 别名/头衔
人们为了隐藏自己真实身份而选择使用的名称或身份识别代码。许多 Internet 用户都有真实而正当的原因而对自己身份进行伪装。其它人,包括进行黑客攻击、软件破解和脚本编写的人,只是不喜 爱让别人识别和探测出自己的身份。这两类人极可能会使用别名。 Amap Amap 是一种对认证服务和在一个网络上运行的应用程序进行扫描的工具。 放大攻击(Amplification attack) 放大攻击(Amplification attack)是指放大了单个攻击性主机的影响的任何类型的攻击。 Anna 它是计算机病毒 Anna Kournikova VBS.SST 的名称,简称为“Anna“。“Anna“是一种病毒蠕虫,用户无意间打开一封带有附件的电子邮件短信时,该病毒就会使用 VB 来感染 Windows 系统,而该附 件看起来好象是俄罗斯网球明星 Anna Kournikova 的图片。 异常检测(Anomaly Detection) 异常检测(Anomaly Detection)是用在侵扰探测系统(IDS)中来识别可能的攻击的一种技术。当使用异常检测时,正在进行的通信流,活动、事务或网络异常行为或系统被检查。潜在的规则是“攻 击行为”与正常的用户行为不同。 基于异常情况的 IDS(Anomaly-based IDS) 基于异常情况的 IDS(Anomaly-based IDS)是指一个使用一个基线而不是签名来探测入侵的入侵探测系统(IDS)。 Anna Kournikova 病毒 它是计算机病毒 Anna Kournikova VBS.SST 的名称,简称为“Anna“。“Anna“是一种病毒蠕虫,用户无意间打开一封带有附件的电子邮件短信时,该病毒就会使用 VB 来感染 Windows 系统,而该附 件看起来好象是俄罗斯网球明星 Anna Kournikova 的图片。 匿名 FTP 任何 Internet 用户都不需要使用密码,也不会受到任何其它的限制,就可以访问的公共 FTP 文档。术语“匿名”指登录进某 FTP 服务器所有用户的通用帐户。 匿名 P2P(Anonymous P2P) 匿名 P2P(Anonymous P2P)计算机网络是一个特定类型的对等网络,在那里用户和其它节点默认是匿名的。这个在传统和匿名网络之间的基本的不同点是在它们各自的网络架构中的路由选择方法。 这些网络允许无拘束的自由信息流(合法的或不合法的)。
分享到:
收藏