信息安全术语解释
- 格式:doc
- 大小:28.00 KB
- 文档页数:3
信息安全技术引言信息安全是当今社会发展中的一个重要领域,随着信息技术的快速发展,信息安全技术也变得愈发重要。
本文将就信息安全技术进行全面、详细、完整且深入地探讨,包括信息安全的定义、信息安全技术的分类以及常见的信息安全威胁等方面。
信息安全的定义信息安全是指保护信息系统中存储、处理和传输的信息不受未经授权的访问、使用、泄露、破坏、干扰等威胁。
它是维护个人、组织或国家的核心利益和稳定发展的重要手段。
信息安全技术就是为了实现信息安全而研发的一系列技术手段和方法。
信息安全技术的分类密码学技术密码学技术是信息安全技术的基础,它通过使用算法和密码来保护信息的机密性、完整性和认证性。
常见的密码学技术包括对称加密算法、非对称加密算法和哈希算法等。
认证与访问控制技术认证与访问控制技术用于验证用户的身份并控制其对系统资源的访问权限。
常见的技术包括密码认证、生物特征识别和单点登录等。
安全传输与通信技术安全传输与通信技术用于保护信息在网络传输过程中的安全性,防止信息被窃听、篡改和伪造。
常见的技术包括虚拟专用网络(VPN)、防火墙和数据加密等。
安全检测与防御技术安全检测与防御技术用于发现和防止各种安全威胁和攻击,包括入侵检测系统(IDS)、入侵防御系统(IPS)和反病毒软件等。
信息安全威胁信息安全面临多种威胁,下面列举了一些常见的信息安全威胁。
1. 黑客攻击黑客通过利用系统或应用程序的漏洞,获取未经授权的访问权限,以窃取敏感信息、破坏系统或进行其他非法活动。
2. 病毒和恶意软件病毒和恶意软件是指那些通过植入恶意代码来破坏系统、窃取数据或其他非法用途的软件程序。
3. 数据泄露数据泄露是指未经授权或意外地泄露敏感信息,可能导致个人隐私泄露、商业机密泄露或其他不良后果。
4. 社会工程学攻击社会工程学攻击是指利用人们的社交、心理等因素对其进行欺骗和操纵,以获取敏感信息或实施其他非法活动。
信息安全技术的未来发展随着科技的不断发展,信息安全技术也在逐步演进和完善。
安全风险的基本概念及术语安全风险是指存在威胁或潜在危险时可能发生的事件,可能导致财产损失、人身伤害、信誉受损或其他不可逆转的损害。
在信息安全领域,安全风险指的是可能威胁到信息系统和数据安全的事件或存在的潜在危险。
在信息安全领域中,有一些基本概念和术语与安全风险密切相关。
下面列举了一些常见的概念和术语:1. 安全威胁(threat):指在系统中存在的可能导致安全事件发生的因素。
这些因素可能是人为的,如恶意攻击、盗窃或破坏行为;也可能是自然的,如火灾、水灾或地震等。
2. 潜在漏洞(vulnerability):指系统或网络中存在的可能被攻击者利用的弱点或缺陷。
潜在漏洞可能是由于设计缺陷、错误配置、软件错误等导致的。
3. 攻击(attack):指攻击者使用各种手段试图获取未经授权的访问、窃取或破坏信息系统和数据的行为。
攻击可能是有目的、有组织的,也可能是个体的恶意行为。
4. 脆弱性(exploit):指攻击者利用系统中的漏洞、错误配置或其他弱点,成功地获取未经授权的访问、窃取或破坏信息系统和数据的能力。
5. 威胁剖析(threat analysis):指对系统中可能的安全威胁进行分析和评估,确定威胁的严重性和潜在风险程度。
6. 风险评估(risk assessment):指对系统中可能存在的安全风险进行评估和分析,确定风险的概率和影响程度。
风险评估是为了确定可能需要采取的措施,以降低风险或防止风险的发生。
7. 风险管理(risk management):指在识别和评估安全风险之后,采取一系列的策略和措施来减轻风险的潜在影响,包括风险的避免、减轻、转移或接受等。
8. 安全控制(control):指在信息系统中采取的各种技术和管理措施,旨在减轻或防止安全风险的发生。
安全控制可以包括访问控制、加密、安全策略制定和实施、培训和教育等。
9. 事件响应(incident response):指对安全事件进行及时的识别、处理和恢复的过程。
A高级持久威胁(APT)一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。
通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。
这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。
一旦系统遭到破坏,结束攻击可能非常困难。
警报(Alert)关于已检测到或正在进行信息系统网络安全威胁的通知。
防毒软件(Antivirus)防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。
防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。
攻击特征(Attack signature)一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。
攻击者(Attacker)威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。
认证方式(Authentication)验证用户,进程或设备的身份或其他属性的过程。
B行为监控(Behaviour monitoring)观察用户,信息系统和流程的活动。
可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。
黑名单(Blacklist)实体(用户,设备)被阻止,拒绝特权或访问的列表。
蓝队(Blue team)模拟网络安全攻击中的防御小组。
蓝队在红队攻击时捍卫企业的信息系统。
这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。
机器人(bot)连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。
僵尸网络(Botnet)连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。
违反(Breach)未经授权访问数据,计算机系统或网络。
自携设备办公(BYOD)组织允许员工将其个人设备用于工作目的的策略或政策。
我们在一些重大的安全事件发生后,经常会在相关新闻或文档中看到一些相关的安全术语,比如:VUL、CVE、Exp、PoC 等。
今天我们就来对这些常用术语的具体含义和用途做一个基本的了解,以便于以后不会在傻傻分不清这些术语的含义。
安全漏洞与Bug的关系漏洞与Bug并不等同,他们之间的关系基本可以描述为:大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。
可以用如下这个图来展示它们的关系。
什么是CMSCMS是Content Management System的缩写,意为"内容管理系统"。
内容管理系统是企业信息化建设和电子政务的新宠,也是一个相对较新的市场。
对于内容管理,业界还没有一个统一的定义,不同的机构有不同的理解。
常见的CMS有哪些?●asp平台:动易CMS、创力CMS、科汛CMS、新云CMS;●php平台:phpcms、织梦CMS、帝国CMS、php168 CMS;●平台:Zoomla!逐浪CMS、动易CMS、风讯CMS、We7CMS;什么是VULVUL,Vulnerability 的缩写,泛指漏洞。
什么是0day 漏洞和0day 攻击0day 漏洞,又称零日漏洞「zero-day」。
是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。
通俗地讲就是除了漏洞发现者,没有其他的人知道这个漏洞的存在,并且可以有效地加以利用,发起的攻击往往具有很大的突发性与破坏性。
零日攻击或零时差攻击「zero-dayattack」则是指利用这种漏洞进行的攻击,提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。
零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不但是黑客的最爱,掌握多少零日漏洞也成为评价黑客技术水平的一个重要参数。
延伸:已知漏洞、未知漏洞什么是CVECVE 的英文全称是「Common Vulnerabilities & Exposures」公共漏洞和暴露,例如CVE-2015-0057、CVE-1999-0001 等等。
信息安全管理体系概述和词汇
信息安全管理体系(Information Security Management System,简称ISMS)是指一个组织为保护其信息资产的机密性、完整性和可用性而建立、实施、运行、监视、审查、维护和改进的一系列政策、程序、流程和控制措施的框架。
以下是与信息安全管理体系相关的一些词汇:
1. 信息安全:保护信息资产免受未经授权的访问、使用、揭示、破坏、干扰或泄露的能力。
2. 信息资产:指对组织有价值的信息及其相关的设备、系统和网络。
3. 风险管理:识别、评估和处理信息安全风险的过程,以减少风险并确保信息安全。
4. 政策与程序:指导和规范组织内部员工和外部参与者在信息安全方面的行为和操作的文件和指南。
5. 安全控制措施:包括技术、物理和组织上的措施,用于
保护信息资产免受威胁和攻击。
6. 内部审核:定期进行的组织内部的信息安全管理体系审核,以确认其合规性和有效性。
7. 不符合与纠正措施:针对审核中发现的不符合要求制定的纠正和预防措施,以改进信息安全管理体系。
8. 持续改进:基于监视和评估结果,采取行动改进信息安全管理体系的能力和效果。
9. 第三方认证:由独立的认证机构对组织的信息安全管理体系进行评估和认证,以确认其符合特定标准或规范要求。
10. 法规与合规性:遵守适用的法律法规、标准和合同要求,保障信息安全与隐私保护。
以上词汇是信息安全管理体系中常见的一些概念和术语,了解这些词汇有助于更好地理解和实施信息安全管理体系。
信息安全基础知识摘要本文档旨在为信息安全团队提供信息安全基础知识的全面概述,涵盖信息安全的核心概念、常用术语解释、威胁和漏洞管理等内容。
通过阅读本文档,团队成员将能够更好地理解信息安全的基础知识,提高信息安全意识和能力。
信息安全基础知识1. 信息安全的定义和重要性•信息安全:保护信息免受未经授权的访问、使用、披露、破坏或修改的过程•信息安全的重要性:保护信息资产,防止信息泄露和破坏,维护组织的信誉和竞争力2. 信息安全的核心概念•机密性:保护信息免受未经授权的访问或披露•完整性:确保信息的准确性和完整性•可用性:确保信息可被授权人员访问和使用•认证:验证用户或系统的身份•授权:控制用户或系统对信息的访问权限3. 常用术语解释•威胁:对信息安全的潜在危害•漏洞:系统或应用程序中的安全漏洞•攻击:对信息安全的实际攻击•防御:保护信息安全的措施和策略4. 威胁和漏洞管理•威胁管理:识别、评估和缓解威胁的过程•漏洞管理:识别、评估和修复漏洞的过程•风险评估:评估威胁和漏洞对信息安全的潜在风险5. 信息安全控制措施•访问控制:控制用户对信息的访问权限•加密:保护信息免受未经授权的访问或披露•备份:保护信息免受数据丢失或破坏•网络安全:保护网络免受攻击和未经授权的访问6. 信息安全管理框架•信息安全策略:组织的信息安全目标和策略•信息安全标准:组织的信息安全标准和规范•信息安全流程:组织的信息安全流程和程序详细的例子和案例•案例1:某公司的信息安全策略和标准•案例2:某公司的信息安全流程和程序图表和图示•信息安全的核心概念图•威胁和漏洞管理流程图•信息安全控制措施图文档结构和内容安排•信息安全基础知识•信息安全的定义和重要性•信息安全的核心概念•常用术语解释•威胁和漏洞管理•信息安全控制措施•信息安全管理框架•详细的例子和案例•图表和图示完成后,请提供一个简短的摘要或总结,突出重点并概述文档的结构和内容安排。
信息安全信息术语国标信息安全是指保护信息系统及其中的信息不受未授权的访问、使用、披露、破坏、干扰等威胁的一种综合性技术体系。
为了统一信息安全领域的标准和规范,我国制定了一系列的信息安全国家标准,以保障我国信息安全的发展和应用。
信息安全国标是我国信息安全领域的重要法规,它规定了信息安全的基本要求、技术规范和评估方法。
下面将介绍几个与信息安全术语相关的国标。
首先是《信息安全技术信息安全风险评估指南》(GB/T 25070-2019),该国标主要用于指导和规范信息安全风险评估工作。
它明确了风险评估的流程、方法和技术要求,帮助企业和组织全面了解自身的信息安全风险,并采取相应的防护措施。
其次是《密码应用安全技术信息技术安全评估指南》(GB/T 32918-2016),该国标规定了信息技术安全评估的基本要求和方法,包括安全评估的范围、评估对象的确定、评估过程和评估报告的编制等。
通过按照该国标的要求进行评估,可以确保密码应用的安全性和可靠性。
《信息安全技术信息安全等级保护评估指南》(GB/T 22239-2019)也是一项重要的国标。
该国标旨在为信息系统等级保护评估提供指导,明确了评估的基本原则、方法和要求。
它通过对信息系统的评估,确定系统的安全等级,并为系统的安全防护提供相应的技术支持。
在信息安全领域,还有一些其他的国标也具有重要的意义。
例如《信息安全技术信息安全技术标准化工作指南》(GB/T 31174-2014),它规定了信息安全技术标准化的组织和管理要求,推动了信息安全标准化工作的开展。
此外,还有一些关于密码算法、网络安全等方面的国标,它们共同构成了我国信息安全领域的技术规范体系。
信息安全国标的制定和应用对于保障信息系统的安全和稳定具有重要意义。
它们为企业和组织提供了明确的技术要求和规范,帮助其建立健全的信息安全管理体系,有效应对各种信息安全威胁。
同时,信息安全国标的推广和应用也促进了信息安全技术的发展和创新,提升了我国信息安全保障水平。
信息安全技术术语信息安全技术术语随着互联网和数字化时代的到来,信息安全问题越来越受到人们的关注。
信息安全技术是保护计算机系统、网络和数据免受未经授权访问、窃取、破坏、篡改等威胁的一种技术。
本文将介绍一些常见的信息安全技术术语。
一、加密技术1. 对称加密:使用相同的密钥进行加密和解密的加密方式,如DES、AES等。
2. 非对称加密:使用公钥加密,私钥解密的加密方式,如RSA等。
3. 混合加密:将对称加密和非对称加密结合起来使用,既能保证传输速度,又能保证安全性。
4. 数字签名:用于验证消息来源和完整性的技术,在发送方使用私钥对消息进行签名,在接收方使用公钥进行验证。
二、访问控制技术1. 访问控制列表(ACL):用于限制用户对资源访问权限的列表,包括允许或拒绝用户或组访问资源等信息。
2. 角色基础访问控制(RBAC):以角色为基础进行访问控制,通过将用户分配到不同的角色来限制其对资源的访问权限。
3. 强制访问控制(MAC):由系统管理员指定每个用户的访问权限,用户无法更改或绕过这些权限。
三、网络安全技术1. 防火墙:用于保护计算机网络免受未经授权访问、窃取、破坏等威胁的设备或软件,可根据规则限制流量进出网络。
2. 虚拟专用网络(VPN):通过加密和隧道技术在公共网络上建立私有通信网络,保证数据传输的安全性和隐私性。
3. 入侵检测系统(IDS):用于监视计算机系统和网络中的恶意活动,并发出警报或采取行动来防止攻击。
四、应用安全技术1. 漏洞扫描器:自动扫描应用程序中存在的漏洞,并提供修复建议,以减少被攻击的风险。
2. Web 应用程序防火墙(WAF):专门针对 Web 应用程序进行设计的防火墙,能够检测和阻止针对 Web 应用程序的攻击。
3. 安全编码实践:一种编写安全代码的方法,包括使用安全 API、验证和过滤输入、避免硬编码敏感信息等。
五、物理安全技术1. 门禁系统:用于限制进入某些区域的物理设备,可通过密码、指纹或卡片等方式进行身份验证。
信息安全术语大全 IA 中英文对照来源:作者:1. (N)中继(N)-relay2. 抽象语法abstract syntax3. 访问/存取access4. 访问控制access control5. 访问(存取)控制证书access control certificate6. 访问控制判决功能Access control Decision Function(ADF)7. 访问控制判决信息Access control Decision Information(ADI)8. 访问控制实施功能Access control Enforcement Function(AEF)9. 访问控制信息access control information10. 访问控制列表access control list11. 访问控制机制access control mechanisms12. 访问控制策略access control policy13. 访问控制策略规则access control policy rules14. 访问控制令牌access control token15. 访问列表access list16. 访问周期access period17. 访问请求access request18. 访问类型access type19. 认可/审批accreditation20. 主动威胁active threat21. 主动搭线窃听active wiretapping22. 报警处理器alarm processor23. 应用级防火墙application level firewall24. 资产Assets25. 赋值assignment26. 关联安全状态association security state27. 保障/保证assurance28. 非对称认证方法asymmetric authentication method29. 非对称密码算法asymmetric cryptographic algorithm30. 非对称密码技术asymmetric cryptographic technique31. 非对称加密系统asymmetric encipherment system32. 非对称密钥对asymmetric key pair33. 非对称签名系统asymmetric signature system34. 属性attribute35. 属性管理机构撤销列表(AARL)Attribute Authority Revocation List(AARL)36. 属性管理机构(AA)Attribute Authority(AA)37. 属性证书Attribute certificate38. 属性证书撤销列表(ACRL)Attribute Certificate Revocation List(ACRL)39. 审计/审核audit40. 审计分析器audit analyzer41. 审计归档audit archive42. 审计机构audit authority43. 审计调度器audit dispatcher44. 审计提供器audit provider45. 审计记录器audit recorder46. 审计踪迹audit trail47. 审计跟踪收集器audit trail collector48. 审计跟踪检验器audit trail examiner49. 鉴别/认证authentication50. 认证证书authentication certificate51. 鉴别数据authentication data52. 鉴别(认证)信息authentication imformation53. 鉴别(认证)发起方authentication initiator54. 鉴别(认证)令牌authentication token(token)55. 鉴别(认证)符authenticator56. 授权用户authorised user57. 授权机构/机构Authority58. 授权机构证书authority certificate59. 授权authorization60. 授权管理员authorized administrator61. 自动安全监控automated security monitoring62. 可用性availability63. 数据可用性availabity of data64. 备份规程bakcup procedure65. 基础证书撤消列表base CRL66. 分组/块block67. 分组链接block chaining68. 界限检查bounds checking69. 简码列表brevity lists70. 浏览browsing71. CA证书CA-certificate72. 回叫call back73. 权能/能力capability74. 证书certificate75. 证书策略certificate policy76. 证书序列号certificate serial number77. 证书用户certificate user78. 证书确认certificate validation79. 认证certification80. 认证机构certification authority81. 认证机构撤销列表(CARL)Certification Authority Revocation List (CARL)82. 认证路径certification path83. 信道/通道channel84. 密文ciphertext85. 申明鉴别信息claim authentication information86. 许可权clearance87. 明文cleartext88. 无碰撞(冲突)散列函数collision resistant hash-function89. 混合型防火墙combination firewall90. 共用接地系统common grounding system91. 通信安全communications security92. 分割compartmentalization93. 构件/组件/部件component94. 泄漏compromise95. 已泄露证据compromised evidence96. 泄漏发射compromising emanations97. 计算机系统computer system98. 隐蔽系统concealment system99. 配置管理configuration management100. 配置管理系统configuration management system 101. 不带恢复的连接完整性connection integrity without recovery 102. 无连接保密性connectionless confidentiality103. 无连接完整性connectionless integrity104. 连通性connectivity105. 应急计划contingency plan106. 控制区control zone107. 可控隔离controllable isolation108. 受控访问controlled access109. 受控可访问性controlled accessibility110. 受控共享controlled sharing111. 成本风险分析cost-risk analysis112. 对抗countermeasure113. 隐蔽信道covert channel114. 隐蔽存储信道covert storage channel115. 隐蔽时间信道covert timing channel116. 凭证credentials117. CRL分发点CRL distribution point118. 串扰cross-talk119. 密码分析cryptanalysis120. 密码算法crypto-algorithm121. 密码链接cryptographic chaining122. 密码校验函数cryptographic check function123. 密码校验值cryptographic check value124. 密码同步cryptographic synchronization 125. 密码体制cryptographic system; cryptosystem126. 密码编码(学)cryptography127. 密码运算crypto-operation128. 密码安全cryptosecurity129. 数据保密性data confidentiality130. 数据损害data contamination131. 数据完整性data integrity132. 数据原发鉴别data origin authentication133. 数据串(数据)data string(data)134. 数据单元完整性data unit integrity135. 解密/脱密decipherment136. 降级degradation137. 委托delegation138. 委托路径delegation path139. 交付机构delivery authority140. 增量证书撤销列表delta-CRL(dCRL)141. 拒绝服务denial of service142. 依赖/依赖性dependency143. 数字签名digital signature144. 目录信息库Directory Information Base145. 目录信息树Directory Information Tree146. 目录系统代理Directory system Agent147. 目录用户代理Directory user Agent148. 可区分名distinguished name149. 可区分标识符distinguishing identifier150. 加密Encipherment、encipher、encryption151. 加密算法encryption algorithm152. 终端实体end entity153. 终端系统end system154. 终端实体属性证书撤销列表(EARL)End-entity Attribute Certificate Revocation List 155. 终端实体公钥证书撤销列表(EPRL)End-entity Public-key Certificate Revocation List156. 端到端加密end-to-end encipherment157. 实体鉴别entity authentication158. 环境变量environmental variables159. 评估保证级evaluation assurance level(EAL)160. 评估机构evaluation authority161. 评估模式evaluation scheme162. 事件辨别器event discriminator163. 证据evidence164. 证据生成者evidence generator165. 证据请求者evidence requester166. 证据主体evidence subject167. 证据使用者evidence user168. 证据验证者evidence verifier169. 交换鉴别信息exchange authentication information170. 外部IT实体external IT entity171. 外部安全审计external security audit172. 故障访问failure access173. 故障控制failure control174. 容错fault tolerance175. 特征features176. 反馈缓冲器feedback buffer177. 取数保护fetch protection178. 文件保护file protection179. 防火墙firewall180. 固件firmware181. 形式化证明formal proof182. 形式化顶层规范formal top-level specification183. 形式化验证formal verification184. 完全CRL full CRL185. 粒度granularity186. 接地网ground grid187. 接地电阻ground resistance188. 接地grounding189. 接地电极grounding electrode190. 接地系统grounding system191. 握手规程handshaking procedure192. 散列函数(哈希函数)hash function193. 散列代码hash-code194. 散列函数标识符hash-function identifier195. 隐藏hide196. 持有者holder197. 主机Host198. 宿主单元host unit199. 标识identification200. 标识数据identification data201. 抗扰度immunity(to a disturbance)202. 假冒impersonation203. 印章imprint204. 交错攻击imterleaving attack205. 不完全参数检验incomplete parameter checking206. 间接攻击indirect attack207. 间接CRL indirect CRL (iCRL)208. 信息系统安全information system security209. 信息系统安全管理体系结构information system security management architecture 210. 信息技术设备information technology equipment211. 初始编码规则initial encoding rules212. 初始化值initialization value213. 发起者initiator214. 完整性integrity215. 禁止interdiction216. 交错攻击interleaving attack217. 内部通信信道internal communication channel 218. 内部安全审计internal security audit219. 隔离isolation220. 密钥key221. 密钥协商key agreement222. 密钥确认key confirmation223. 密钥控制key control224. 密钥分发中心key distribution centre225. 密钥管理key management226. 密钥转换中心key translation centre227. 标记label228. 主、客体标记label of subject and object229. 最小特权least privilege230. 雷电电磁脉冲lightning electromagnetic pulse 231. 雷电防护区lightning protection zones232. 受限访问limited access233. 链路加密link encryption234. 逐链路加密link-by-link encipherment235. 本地系统环境local system environment236. 漏洞loophole237. 故障malfunction238. 管理信息Management Information239. 强制访问控制mandatory access control240. 冒充Masquerade241. 测量measurement242. 消息message243. 消息鉴别码message anthentication code244. 仿制mimicking245. 监控器(监控机构)monitor(monitor authority)246. 监控monitoring247. 多级装置multilevel device248. 多级安全multilevel secure249. 多访问权终端multiple access rights terminal 250. 相互鉴别mutual authentication251. n位分组密码n-bit block cipher252. 网络实体network entity253. 网络层network layer254. 网络协议network protocol255. 网络协议数据单元network protocol data unit256. 网络中继network relay257. 网络安全network security258. 网络服务network service259. 网络可信计算基network trusted computed base 260. 抗抵赖non-repudiation261. 抗抵赖交换non-repudiation exchange262. 抗抵赖信息non-repudiation information 263. 创建抗抵赖/抗创建抵赖non-repudiation of creation 264. 交付抗抵赖/抗交付抵赖non-repudiation of delivery 265. 原发抗抵赖non-repudiation of origin266. 接收抗抵赖/抗接收抵赖non-repudiation of receipt 267. 发送抗抵赖/抗发送抵赖non-repudiation of sending 268. 提交抗抵赖/抗提交抵赖non-repudiation of submission 269. 抗抵赖策略non-repudiation policy270. 抗抵赖服务请求者non-repudiation service requester271. 公证notarization272. 公证权标notarization token273. 公证方/公证者notary274. 公证方(公证机构)notary(notary authority)275. NRD权标/NRD令牌NRD token276. NRO权标NRO token277. NRS权标NRS token278. NRT权标NRT token279. 客体object280. 对象方法object method281. 客体重用object reuse282. 离线鉴别证书off-line authentication certificate 283. 离线密码运算offline crypto-operation284. 单向函数one-way function285. 单向散列函数one-way hash function 286. 在线鉴别证书on-line authentication certificate 287. 在线密码运算online crypto-operation288. 开放系统open system289. 组织安全策略organisational security policies290. 原发者originator291. OSI管理OSI Management292. 带外out-of-band293. 包package294. 包过滤防火墙packet filter firewall295. 填充padding296. 成对的密钥pairwise key297. 被动威胁passive threat298. 被动窃听passive wiretapping299. 口令password300. 口令对话password dialog301. 对等实体鉴别peer-entity authentication302. 渗透penetration303. 渗透轮廓penetration profile304. 渗透痕迹penetration signature305. 渗透测试penetration testing306. 个人识别号person identification number(PIN)307. 人员安全personal security308. 物理安全physical security309. 明文plain text310. 策略policy311. 策略映射policy mapping312. 端口port313. 表示上下文presentation context314. 表示数据值presentation data value315. 表示实体presentation-entity316. 预签名pre-signature317. 本体principal318. 最小特权原则principle of least privilege319. 服务优先权priority of service320. 隐私privacy321. 保密变换privacy transformation322. 私有解密密钥private decipherment key323. 私有密钥(私钥)private key324. 私有签名密钥private signature key325. 特权指令privileged instructions326. 规程安全procedural security327. 产品product328. 证明proof329. 保护表示上下文protecting presentation context330. 保护传送语法protecting transfer syntax331. 保护映射protection mapping332. 保护轮廓protection profile333. 保护环protection ring334. 保护接大地protective earthing335. 协议数据单元protocol data unit336. 协议实现一致性声明protocol implementation conformance statement337. 代理服务器proxy server338. 伪缺陷pseudo-flaw339. 公开加密密钥public encipherment key340. 公开密钥基础设施(PKI)Public Infrastructure (PKI)341. 公开密钥(公钥)public key342. 公开密钥证书(证书)public key certificate(certificate)343. 公开密钥信息public key information344. 公开验证密钥public verification key345. 消除purging346. 随机数Random number347. 随机化Randomized348. 实开放系统Real open system349. 接收方/接收者Recipient350. 恢复规程Recovery procedure351. 冗余Redundancy352. 参照确认机制reference validation mechanism353. 细化refinement354. 反射攻击reflection attack355. 反射保护reflection protection356. 中继系统relay system357. 可依赖方relying party358. 重放攻击replay attack359. 抵赖repudiation360. 资源分配resource allocation361. 受限区restricted area362. 保留的ADI retained ADI363. 揭示reveal364. 撤销证书revocation certificate 365. 撤销证书列表revocation list certificate366. 风险risk367. 风险分析risk analysis368. 风险管理risk management369. 角色role370. 角色分配证书role assignment certificate371. 角色规范证书role specification certificate372. 回退rollback373. 根root374. 循环函数/轮函数round-function375. 路由选择routing376. 路由选择控制routing control377. 基于规则的安全策略rule-based security policy378. SA属性SA-attributes379. 安全保护(大)地safety protection earth380. 封印/密封seal381. 秘密密钥secret key382. 安全配置管理secure configuration management 383. 安全信封(SENV)secure envelope384. 安全交互规则secure interaction rules385. 安全操作系统secure operating system386. 安全路径secure path387. 安全状态secure state388. 安全管理员security administrator389. 安全报警security alarm390. 安全报警管理者security alarm administrator 391. 安全关联security association392. 安全保证security assurance393. 安全属性security attribute394. 安全审计security audit395. 安全审计消息security audit message396. 安全审计记录security audit record397. 安全审计踪迹security audit trail398. 安全审计者security auditor399. 安全机构security authority400. 安全证书security certificate401. 安全证书链security certificate chain 402. 安全通信功能security communication function 403. 安全控制信息security control information404. 安全域security domain405. 安全域机构security domain authority406. 安全要素security element407. 安全交换security exchange408. 安全交换功能security exchange function409. 安全交换项security exchange item410. 安全特征security features411. 安全过滤器security filter412. 安全功能security function413. 安全功能策略security function policy414. 安全信息security information415. 安全内核security kernel416. 安全等级security level417. 安全管理信息库Security Management Information Base 418. 安全目的security objective419. 安全周边security perimeter420. 安全策略security policy421. 安全恢复security recovery422. 安全关系security relationship423. 安全报告security report424. 安全需求security requirements425. 安全规则security rules426. 安全规范security specifications427. 安全状态security state428. 安全目标security target429. 安全测试security testing430. 安全变换security transformation431. 安全相关事件Security-related event432. 敏感信息sensitive information433. 敏感性sensitivity434. 敏感标记sensitivity label435. 屏蔽shield436. 短时中断short interruption437. 安全服务sicurity service438. 简单鉴别simple authentication439. 单项结合安全关联single-item-bound security association 440. 单级装置single-level device441. 中级功能强度SOF-medium442. 源认证机构Source of Authority (SOA)443. 欺骗spoofing444. 待机模式、休眠模式stand-by mode 、sleep-mode445. 强鉴别strong authentication446. 主体subject447. 管态supervisor state448. 对称鉴别方法symmetric authentication method449. 对称密码算法symmetric cryptographic algorithm450. 对称密码技术symmetric cryptographic technique451. 对称加密算法symmetric encipherment algorithm452. 系统完整性system integrity453. 系统完整性规程system integrity procedure454. 系统安全功能system security function455. 技术攻击technological attack456. 终端标识terminal identification457. 威胁threat458. 威胁监控threat monitoring459. 防雷保护接地thunder proof protection ground460. 时间戳time stamp461. 时变参数time variant parameter462. 时间相关口令time-dependent password463. 令牌token464. 通信业务流保密性traffic flow confidentiality465. 通信业务流安全traffic flow security466. 陷门trap door467. 特洛伊木马Trojan horse468. 可信/信任trust469. 可信信道trusted channel470. 可信计算机系统trusted computer system471. 可信计算基trusted computing base472. 可信实体trusted entity473. 可信主机trusted host474. 可信路径trusted path475. 可信软件trusted software476. 可信第三方trusted third party477. 可信时间戳trusted time stamp478. 可信时间戳机构trusted time stmping authority479. 无条件可信实体unconditionally trusted entity480. 单向鉴别unilateral authentication481. 不间断供电系统uninterupted power supply system 482. 用户鉴别user authentication483. 用户标识user identification(user ID)484. 用户-主体绑定user-subject binding485. 确认validation486. 验证verification487. 验证函数verification function488. 验证密钥verification key489. 验证过程verification process490. 验证者verifier491. 脆弱性vulnerability。
教育技术学专业术语解释(第4版)1. 过程:是指为了达到预定学习效果而采取的一系列操作或活动,是一个包括输入、行为和输出的系列。
2.整合技术:指把信息资源、工具、在线帮助等功能综合在一个计算机系统环境中的方法。
它的特征是学习者可以在各种信息资源中进行高度的交互活动。
3.元方法:是在实践活动和思维活动的具体“方法”逐渐积累丰富的基础上产生的,是对方法本身的认识再认识、思考再思考、评价再评价。
4.系统:是有若干相互作用、相互以来的要素组成的具有特定功能的有机整体。
5.正、负反馈一个控制系统既要有控制部分的控制信息输入到受控部分,更要有受控部分的反馈信息回送到控制部分,才能形成一个闭合回路。
反馈分为两种,如果反馈信息能够加强控制信息的作用,则这种反馈称为正反馈;反之,如果反馈信息的作用与控制信息的作用相反,则这种反馈称为负反馈。
6.有序:是指一个系统的性质、结构、功能,又简单向复杂、由低级向高级的发展。
7.系统方法:是运用系统科学的观点和方法研究和处理各种复杂的系统问题时形成的。
系统方法是按照事物本身的系统性把对象放在系统的形式中加以考察的方法,它侧重于系统的整体性分析,从组成系统的各要素之间的关系和相互作用中去发现系统的规律性,从而指名解决复杂系统问题的一般步骤、程序和方法。
8.传播:是由传播者运用适当的媒体,采用一定的形式向接受者进行信息传递和交流的一种社会活动。
9.教育传播:是教育者按照一定的目的要求,选择合适的信息内容,通过有效的媒体通道,把知识、技能、思想、观念等传递给特定对象的一种活动。
市教育者和受教育者之间的信息交流活动。
10.网络媒体:指通过计算机网络传播信息的文化载体。
11.硬件:指技术设备和相应的教学系统。
12.软件:指与硬件配套的教学软件。
13.潜件:指各种观念、方法、理论体系和相关科学的研究成果。
14.视听教学:强调利用视听设施提供具体的学习经验,把视听教材看做教师教学的传递工具和辅助教学工具,不强调完整的教学过程。
信息安全术语解释
●信息系统。
信息系统是指由计算机硬件、软件、网络与通信设备等组成的以处理信息和数据为目的的系统。
●漏洞。
漏洞是指信息系统中的软件、硬件或通信协议中存在缺陷或不适当的配置,从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。
●恶意代码。
恶意代码是指未经授权的情况下,在信息系统中安装,执行以达到不正当目的程序。
恶意代码分类说明如下:
1.特洛伊木马(Trojan Horse)。
简称木马,是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。
由于它像间谍一样潜入用户的电脑,与战争中的“木马”战术十分相似,因而得名木马。
按照功能,木马程序可进一步分为:盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马、下载者木马和其它木马六类。
2.僵尸程序(Bot)。
是用于构建僵尸网络以形成大规模攻击平台的恶意代码。
僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的命令与控制信道操纵感染僵尸程序的主机执行相同的恶意行为,如可同时对某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。
按照使用的通信协议,僵尸程序可进一步分为:IRC
僵尸程序、Http僵尸程序、P2P僵尸程序和其它僵尸程序四类。
3.蠕虫(Worm)。
是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意代码。
按照传播途径,蠕虫可进一步分为:邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞利用蠕虫和其它蠕虫五类。
4.病毒(Virus)。
是指通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统正常运行为主要目的恶意代码。
5.其它。
上述分类未包含的其它恶意代码。
随着黑客地下产业链的发展,互联网上出现的一些恶意代码还具有上述分类中的多重功能属性和技术特点,并不断发展。
对此,我们将按照恶意代码的主要用途参照上述定义进行归类。
●拒绝服务攻击。
是指向某一目标信息系统发送密集的攻击包,或执行特定攻击操作,以期致目标系统停止提供服务。
●网页篡改。
是指恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。
●网页仿冒。
是指通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天、手
机短信或网页虚假广告等方式发送声称来自于被仿冒机构的欺骗性消息,诱骗用户访问钓鱼网站,以获取用户个人秘密信息(如银行账号和账户密码)。
●网页挂马。
是指通过在网页中嵌入恶意代码或链接,致使用户计算机在访问该页面时被植入恶意代码。
●垃圾邮件。
是指将不需要的消息(通常是未经请求的广告)发送给众多收件人。
包括:(一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;(二)收件人无法拒收的电子邮件;(三)隐藏发件人身份、地址、标题等信息的电子邮件;(四)含有虚假的信息源、发件人、路由等信息的电子邮件。
●域名劫持。
是指通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访问相关域名时返回虚假IP地址或使用户的请求失败。
●非授权访问。
是指没有访问权限的用户以非正当的手段访问数据信息。
非授权访问事件一般发生在存在漏洞的信息系统中,黑客利用专门用户的漏洞利用程序(Exploit)来获取信息系统访问权限。
●路由劫持。
是指通过欺骗方式列改路由信息,以导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客设定的路径,以达到不正当的目的。