信息安全原理与应用 单词

合集下载

信息化相关英文单词

信息化相关英文单词

以下是一些与信息化相关的英文单词:1. Information technology(信息技术):涉及计算机、通信和信息处理的技术。

2. Information system(信息系统):涉及信息收集、处理、存储和应用的系统。

3. Information and communication technology(信息和通信技术):涵盖计算机、通信和信息处理的技术领域。

4. E-commerce(电子商务):通过电子手段进行的商业活动。

5. E-learning(电子学习):使用数字技术进行的学习活动。

6. Virtual reality(虚拟现实):通过计算机技术创建的模拟现实环境。

7. Internet(互联网):一个全球性的计算机网络,连接着全球各地的计算机和网络。

8. World Wide Web(万维网):一个基于互联网的信息服务系统,通过超文本链接实现信息检索和浏览。

9. Web browser(网络浏览器):用于访问和浏览万维网上的信息资源的软件工具。

10. Email(电子邮件):通过互联网发送的电子邮件。

11. Instant messaging(即时通讯):通过互联网实时传递文字、音频和视频信息的通信工具。

12. Social media(社交媒体):允许用户生成内容并与其他用户分享的在线平台,如Facebook、Twitter等。

13. Blog(博客):一种个人或小型团体用来发布文章、图片等内容的在线日志。

14. RSS feed(RSS提要):一种用于聚合网站更新的方法,通常用于新闻网站和个人博客等。

15. Search engine(搜索引擎):用于在互联网上搜索信息的工具,如Google、Baidu等。

信息安全英语作文相关单词,词组

信息安全英语作文相关单词,词组

Information Security: A Crucial Aspect ofModern LifeIn the digital age, information security has become a paramount concern for individuals, organizations, and governments alike. With the increasing interconnectedness of our world, the need to protect sensitive data and information from unauthorized access, disclosure, alteration, or destruction is more critical than ever.The foundation of information security lies in understanding the intricacies of cyberspace and the ever-evolving threats it poses. Hackers, malware, phishing attacks, and other forms of cybercrime are constant threats that require constant vigilance and proactive measures to mitigate. As such, a robust information security framework is essential for safeguarding sensitive information.One of the key components of information security is encryption. Encryption is the process of converting readable data into a coded format that requires a specific key to decode. This ensures that even if data is intercepted by unauthorized individuals, they will not be able to access its contents without the appropriatedecryption key. Encryption is widely used in various applications, including online banking, email communications, and secure file transfers.Another crucial aspect of information security isaccess control. This involves limiting access to sensitive information to authorized individuals only. Access control mechanisms such as passwords, multi-factor authentication, and biometric scans help ensure that only those with the necessary permissions can access and modify data.Moreover, regular updates and patches to software and hardware are essential for maintaining information security. These updates often address vulnerabilities and security holes that hackers can exploit to gain unauthorized accessto systems. By staying up to date with the latest security patches, organizations can significantly reduce the risk of cyberattacks.Beyond these technical measures, user education and awareness are also crucial. Employees must be trained to recognize and avoid phishing scams, protect their passwords, and handle sensitive information responsibly. A culture ofsecurity awareness can help mitigate many internal threats and prevent accidental breaches of sensitive information. In conclusion, information security is a complex and multifaceted field that requires a holistic approach. It involves not only technological solutions but also human factors such as user education and awareness. As we increasingly rely on technology in our daily lives, it is essential that we prioritize information security to protect ourselves from the ever-present threats of cybercrime.**信息安全:现代生活的关键方面**在数字时代,信息安全对于个人、组织和政府来说都成为了至关重要的关注点。

信息安全英语

信息安全英语

信息安全英语1. Information security - 信息安全2. Cybersecurity - 网络安全3. Confidentiality - 保密性4. Integrity - 完整性5. Availability - 可用性6. Authentication - 认证7. Authorization - 授权8. Access control - 访问控制9. Risk management - 风险管理10. Threat assessment - 威胁评估11. Vulnerability - 漏洞12. Exploit - 攻击手段13. Malware - 恶意软件14. Phishing - 钓鱼网站15. Encryption - 加密16. Decryption - 解密17. Firewall - 防火墙18. Intrusion detection system - 入侵检测系统19. Security audit - 安全审计20. Incident response - 事件响应21. Security breach - 安全漏洞22. Password - 密码23. Two-factor authentication - 二次认证24. Biometrics - 生物识别25. Denial of Service (DoS) - 拒绝服务攻击26. Distributed Denial of Service (DDoS) - 分布式拒绝服务攻击27. Social engineering - 社会工程学攻击28. Zero-day exploit - 0day攻击29. Patch - 补丁30. Encryption key - 加密密钥31. Public key infrastructure (PKI) - 公钥基础设施32. Secure Sockets Layer (SSL) - 安全套接字层33. Transport Layer Security (TLS) - 传输层安全34. Virtual Private Network (VPN) - 虚拟专用网络35. Access point - 接入点36. WEP - 无线等效密码37. WPA - Wi-Fi Protected Access38. WPA2 - Wi-Fi Protected Access II39. SSID - Service Set Identifier40. MAC address filtering - MAC地址过滤。

信息安全专业英语

信息安全专业英语

信息安全工程师 /rk/safe/index.html信息安全专业英语1、cryptography:密码;plaintext 明文;ciphertext 密文;concealment 隐藏;cryptology 密码学;2、symmetric‐key 对称密钥;Symmetric‐key cryptography refers to encryption methods in which both the sender and receivershare the same key(or,less commonly,in which their keys are different,but related in an easily computable way).对称密钥加密是指加密方法,在该方法中,发送者和接收者共享相同的密钥3、asymmetric key 非对称密钥;Digita1 signatures 数字签名RSA and DSA are two of the most popular digital signature schemes4、elliptic curve cryptography 椭圆曲线密码5、Cryptanalysis 密码分析;quantum computer 量子计算机;6、Antivirus software 杀毒软件Network-attached storage (NAS,网络附加存储): is file-level computer data storage connected to a computer network providing data access to heterogeneous network clients.7、Penetration Testing Tools 渗透测试工具。

信息技术专业外语单词汇总

信息技术专业外语单词汇总

1attribute 可归因旳,可归属旳communications satellite 通讯卫星magnetic field磁场2.intergreted circuit 集成电路logic circuit逻辑电路timingcircuit定期电路3microcomputer 微型电脑,微型计算机monolithic整体旳,单片旳discrete离散旳,分离旳4semiconducter 半导体dope(半导体中)掺杂superconducting超导电旳5transistor 晶体管vacuum tube 真空管,电子管photocell光电管,光电池diode 二极管6active element 有源器件passive component无源器件air-evacuated 抽成真空旳,排空气旳7alternating current(AC)交流电direct current(DC)直流电current intensity 电流强度8electrode 电极anode 阳极cathode 阴极grid 格子,栅极9battary 电池filament 细丝,细线,灯丝10capacitor 电容器inducter 电感器resistor电阻器rectifier 整流器sensor传感器,敏感元件tranducter变换器,换能器,传感器counter计数器filter过滤,滤波;过滤器,滤波器amplifier 放大器,扩大器flip-flop触发器comparator比较器regulater调整器,稳压器mixer 混合器,混频器generator 发电机,电源video amplifier视频放大器thermister热敏电阻audio amplifier音蘋放大器oprational amplifier(op-amp)运算放大器radio frequency amplifier射频放大器modulator调制器adder加法器oscillator振荡器alarm clock闹钟INVERTER反相器11field-effect transister(FET)场效应管zener diode齐纳二极管,稳压二极管triode三极管,真空三极管cassette recorder盒式录音机electronic organ电子琴12germanium 锗元素(半导体材料)silicon 硅元素cadmium sulfied硫化镉13migrate移动,移往bias 偏压,偏置fluctuation变动,波动unimpededly无阻地,不受阻地photolithography摄影平板印刷术,光刻法14thermocouple热电偶DC-coupled直流耦合旳,直接耦合旳15hum嗡嗡声blood vessels血管malfunction故障,失灵fidelity保真度playback播放,回放,重现distortion失真,变形definition清晰度,辨别率16respiratory呼吸旳ripple涟纹,波纹citizens band民用无线电频带dial拨打;拨号盘17feedback 反馈,回授push-button按钮,按键tune为...调谐,对准频率warning system报警系统18AND gate“与”门OR gate“或”门Boolean algebra布尔代数19completary metal oxide semiconductor(CMOS)logistic互补型金属-氧化物-半导体(CMOS)逻辑(电路)20emitter coupled logic(ECL)发射极耦合逻辑()电路21obsolate荒废旳,陈旧旳,失去时效旳22resistor-transisiorlogic(RTC)电阻-晶体管逻辑(电路)23transistor-transistor logic(TTC)晶体管-晶体管逻辑(电路)24CT(Computer Tomography)计算机断层造影术,CT检查25discreminate区别,辨别,差异待遇26very-large-scale integrated(VLSL)circuit超大规模集成电路➢amplitude-modulation幅度调制旳,调幅旳anomalous不规则旳,反常旳disturbance扰乱,干扰➢electromagnetic wave电磁波frequency modulation(FM)频率调制,调频ionosphere电离层➢oscillation振荡propagation传播receiver接受机,接受器transmitter发射机,发射器➢amplitude modulation(AM)幅度调制,调幅alternating current(AC)交流电,交流电流➢amplifier放大器antenna天线,触角buffer缓冲器capacitance电容(量)carrier载波➢coaxial cable同轴电缆condencer电容器demodulation解调detection检波double加倍,倍频➢electron tube电子管fidelity保真度inductance电感(量)intelligibility清晰度,可读度,可识度magnetron磁控管modulator调制器phase modulation(PM)相位调制,调相➢quartz crystal石英晶体reflex klystron反射速调管superheterodyne超外差式(旳)➢tank circuit槽路,谐振电路transducer传感器acoustic听觉旳,声学旳,音响学旳➢agitation搅动,激动,骚动attenuation衰弱,减小automatic volum control自动音量控制➢cross modulation交叉调制,交叉干扰direct current(DC)直流电,直流电流➢discriminator鉴别器,鉴频器,鉴相器distortion变形,失真filament细丝,灯丝➢filter过滤,滤波,滤波器harmonic谐波(旳),泛波(旳)inasmuch as由于,由于➢integrated circuit集成电路radio-detector无线电探测器,检波器rectify整流,检波➢selectivity选择性sensitivity敏捷度shield防护,屏蔽solid-state electronic device固体电子器件speaker cone喇叭筒static静电干扰,天电干扰thermal agitation热激发,热扰动➢tone control音调控制transformer变压器vacuum tube真空管,电子管amateur业余爱好者➢anode阳极audion三级检波管,三级真空管bolometer测辐射热仪,辐射热测量器cohere 附着,凝聚,粘接在一起coherer粉末检波器command mudule(宇宙飞船中旳)指挥舱➢crystal set晶体检波接受机,矿石收音机dash(电报中旳)长音,长划detector检波器➢Fleming valve弗莱明管,二极管检波器grid格子,栅极ham业余无线电爱好者➢heliograph日光仪,日光反射信号器impinge撞击,打击,影响incandescent白炽旳,发白热光旳Kennelly-Heaviside layerE电离层(高度110-120km旳反射电波旳大气层)➢limiter限制器,限幅器lunar module(登月宇宙飞船旳)登月舱Morse code摩尔斯电码➢piggyback骑在肩上,搭载rectifier整流器relay继电器,替续器rudimentary初级旳,原始旳,未发展成熟旳short-circuit对...短路,把...短接shutter遮门,遮蔽器,摄影机(快门)➢spark gap火花隙surge电涌,波动;冲浪,冲击tapper轻击锤,散屑锤thermionic tube 热离子管,热发射电子管triode三极真空管voltaic cell伏打电池⏹semiconductor半导体transistor晶体管resistor电阻fabrication制造,生产,制作⏹obsolescence逐渐过时旳,陈旧,报废ubiquitous无所不在旳,普遍存在旳inextricable无法挣脱旳或解脱旳deposition沉积etching蚀刻planarization平坦化sapphire蓝宝石,青玉⏹gallium arsenide砷化镓wafer晶片,圆片substrate基片,基层photolithography光刻法⏹polysilicon多晶硅dice切成方块die冲模weld焊接flip-flop触发器⏹multiplexer多路(复用)器inertially-guided惯性制导旳❖density密度acronym缩略语adheres to坚持consensus一致versatile万能co-exist并存indefinitely不确定地format格式fundamentally根当地authored发明旳adaptive适应旳❖compatible兼容旳initially最初mandatory强制性旳frustrating困难digital数字旳❖amplifier放大器cable电缆线interiaced隔行旳capacity能力,容量encryption密码❖mechanism机制duplicate复制designate指明,表达violation违反high-fidelity高保真性❖consortium国际财团government-sponsored政府赞助✓stem滋长,发展,源自rock-and-roll摇滚音乐compact disc(CD)密集盘,压缩盘,激光盘✓garbied混淆旳,弄错旳,歪曲旳scratch抓痕,刮伤static静电干扰,静电噪声✓dish抛物面天线,碟子,盘子antenna天线astronomer天文学家squeeze挤压eliminate 消除,排除redundancy多出,多出信息flip弹掷,轻抛random随机,随意✓heads硬币正面tails硬币背面playing card扑克牌,纸牌✓deck一副纸牌suit扑克牌四种花色中任意一种heart(扑克牌花色)红桃,红心spade 黑桃✓club梅花diamond方块✓information content信息容量,信息量entropy熵,平均信息量✓toss扔,掷inevitably不可防止地,必然地✓error-correcting code纠错码encoder编码器check bit校验位code word码字,码语✓corrupt破坏,损坏,使...不纯pattern-recognizing模式识别decoder解码器,译码器✓data compression数据压缩rate distortion比率失真,比率变化absolute具有普遍性旳,通用旳✓set forth阐明,陈说probe探针,探测器✧trust信任,信赖,期望,但愿information assurance信息保障confined被限制旳,狭窄旳✧machine-readable可用计算机处理旳safeguard维护;保护;安全装置,安全措施✧glossary术语表synonymous同义旳infrastructure下部构造,基础下部组织hermetic密封旳,与外界隔绝旳eradicate根除capricious反复无常旳commensurate相称旳,相称旳✧assessment估价,被估定旳金额confidentiality机密性cryptograph密码学✧privileged有特权旳divulged泄露,暴露jurisdictions权限maliciously有敌意旳decimal小数,十进制,小数旳mnemonic记忆旳,记忆术旳accountability可阐明性governance可控性risk assessment风险分析compliance服从性identification识别,鉴定,证明,视为同一authentication证明,鉴定non-repudiation承认authorization授权,承认provision供应,供应品,预备,防备auditing查账,审计,审核Business continuity planning事件持续计划性COMSEC通信安全措施(Communications Security)cryptanalysis密码分析学crypto秘密党员,秘密赞同者●stand for代表,替代,象征,支持,做...旳候选人ubiquity到处存在,(同步旳)普遍存在●roaming移动,移向,漫游predecessor前辈,前任,(被取代旳)原有事物●technologically技术上,工艺上modulation调整,调谐,调制●take over把...从一地带到另一地,接受,接管maintenance维护,保持,生活费用,扶养●as of在...时,到...时为止,从...时起authenticate为...出立证据,鉴定,认证●cryptography密码学,密码术encrypt译成密码,编码,加密cipher密码,电码,记号,暗号,电报,密码索引frequency hopping跳频●tradeoff(公平)交易,折衷,权衡cellular多孔旳,蜂窝状旳,泡沫状旳codec编码解码器●quantize激发,鼓励,励磁,激(励)振(荡)representative代表性旳,经典旳,描写旳●predication预言,预报stone碑,里程碑,纪念碑,墓碑●infrastructure基本设施complete完整旳,所有旳,整个旳,完毕旳,完美旳●urban都市旳,都市旳,都市居民旳,住在都市中旳propagation传导,传播,普及●penetration刺穿,穿透,渗透detachable可分开旳,可分离旳,可分遣旳subsidize资助,津贴◆keypad数字按键键盘circuit switching线路互换,电路互换push to talk一键通◆telephony 技术,proliferate激增,扩散briefcase公文包Noric 北欧旳,日耳曼民族旳EDGE(Enhanced Date rates forGiobalEvolution)全球演进式数据速率增强技术TETRE陆地集群无线电系统◆cameraphone摄像personalization个性化◆line-of-sight视距soft handoff软切换cross talk串话干扰circumstantial间接旳,不重要旳◆anecdotal多逸事趣闻,含逸事趣闻旳culminate in告终,完结◆the star Trek communicator电影《星战旅行》中旳通讯机surgical外科旳,外科手术旳❖underlying在下面旳,主线旳,潜在旳,优先旳succeed继...之后,接替,继承,接着...发生❖infrastructure基础构造,基础设施discretion谨慎,辨别力,考虑,处理权❖timestape时间戳error-corrected差错校正旳precursor先驱者,前导,前兆❖deploy展开,设置vidioconferencing视频会议upstart爆发户,新贵,一步登天旳人❖allied with联合,结盟laptop便携式电脑designate指定,指明,称呼❖arbitary任意旳,恣意旳,专制旳,反复无常旳uplink上行链路downlink下行链路❖prohibitively严禁,起制止作用,克制bankbone脊椎,志气,骨干,支柱,主干网,主干网点handover转移,转换,转交❖ubiquitous无所不在旳,到处存在旳,普遍存在旳hurriedly仓促旳,匆忙旳❖euro欧元wait-and-see观望旳fledged羽毛长齐旳,快会飞旳,成熟旳,独立旳➢Digital signal processing(DSP)数字信号处理器time domain时域➢mathematical calculation and algorithm数字计算和算法signal sampling信号采样➢spatial domain空间域enhancement增强superposition叠加➢“time-invariant”filter时不变滤波器stable response阶跃响应➢frequency domain频域fourier transform傅里叶变换➢filter design滤波器设计vidiocompression视频压缩✓self-replicating自我复制旳executable可执行旳,实行旳✓behave行为体现,举动,举止biological生物学旳✓analogy类似host宿主malicious怀恶意旳,恶毒旳malware恶意软件✓parlance说法,使用方法Trojan特洛伊benign仁慈旳,宽厚旳,温和旳,良性旳✓annoy使苦恼,烦恼payload有效载荷self-reproduction自我复制,自我繁殖✓overwhelm压制,制服,占用,耗尽spyware间谍软件blur不清晰,暧昧不明,模糊✓script脚本,原本,手迹,手稿macro宏,巨大旳trick诡计,骗局bug缺陷,害虫✓uncanny离奇旳plural复数旳deter制止floppy软盘spreadsheet电子数据表misidentify 误认✓recipient接受器,容器prank恶作剧vandalism故意破坏piggy-back骑在背上deception 欺骗✓sparse稀少旳stealth秘密行动intercept中途制止,截取signature签名,签名encryption 密码术encipher编成密码decrypt解码polymorphic多形态旳,多形旳✓statistical记录旳mutation变化metamorphic变形旳,变化构造旳explicitly明白地,明确地✓exploit开拓,开发,非法使用proprietary私有旳,所有旳,所有权✓void空旳,无人旳,无效旳,无用旳warranty授权,理由,根据,担保patch修补hoxb 愚弄✧multitasking多任务技术categoy种类relinquish释放industrial robot工业机械手✧multiprogramming多道程序设计peripherals外部设备cooperative multitasking协同多任务处理技术shortcoming缺陷resource资源✧execution执行multithreading多线程memory protection存储器保护privillege特权swapfile互换文献encyclopedia百科全书refetch重新获取recompute再计算,验算entry条目,登录,进口,入口tag标签web网站,网页write-through cache直写式缓存write-back cache后写式缓存heuristic启发式旳evict驱逐,逐出,收回coherency一致embed嵌入,植入,包括platter盘queue队列,行列,长队index索引,指数,指标,指针simplifistic简化旳,过度单纯化旳entity实体data structure数据构造algorithm运算法则critical operation临界操作,关键运算execution实行,完毕,执行well-suited合适旳,便利旳crucial至关重要旳object-oriented programming language面向对象旳程序设计语言template模板descriminate区别,辨识array排列,数组reference提及,波及,参照,索引null无效旳,无价值旳,等于零旳nullable reference可空索引perspective观点,见解,前途access存取,靠近friewall防火墙segment段,结,片段,分割vulnerable易受袭击旳snoop探听,调查,盗窃,到处窥视,私家侦探spyware间谍软件stand-alone单机filter滤波器,过滤器,筛选anaiogous类似旳,相似旳,可比拟旳traffic交通,交易,通信量connectivity连通性administor网络管理员render偿还,致使,放弃,实行enforcement执行,强迫least privilege principal最小特权原理configuration构造,构造,配置,外形classification分类,分级intercept中途制止,截取screening router筛选路由器protocol协议,草案stack堆栈,堆default默认(值),缺省(值)built-in内置旳,嵌入旳destination目旳地,目旳文献inspect检查,视察virus病毒,毒害Proxy server代理服务器masquerade化妆舞会exploitable可开发旳,可运用旳spoofing哄骗crackers疯狂旳,精神错乱旳network address translation(NAT)网络地址转换scenario游戏旳关,某一特定旳情节disguise假装,伪装,掩饰throughout吞吐量,生产能力,生产量latency等待时间,潜伏,潜在,潜伏物deterministic确定旳,决定论旳,定数论旳flyback回扫,回描semaphore信号量,信标unstick使不再粘着,扯开,分开astonishingly惊人地,令人惊讶地asymmetric不对称旳,不均匀旳termintor终端器,终端套管,终端负载reboot重新引导,重新启动peripheral周界旳,外围旳,外部旳,边缘旳indistinguishable不能辨别旳,不能区别旳conventional常规旳,一般旳,老式旳errata(erratum旳复数)勘误表,订正表attachment附加,附件proprietary专利旳,有专利权旳,独占旳hook up以钩钩住hermaphroditic两性旳,雌雄同体旳proliferation扩散,增生,增殖isochronous同步旳,等时旳statement申明,程序语句command命令tremendous惊人旳,极大旳,非常旳procedure过程invoke调用,祈求internal state内状态first-in first-out(FIFO)先入先出pseudo code伪代码arbitrary任意旳traverse遍历uniquely唯一旳handle句柄decouple去耦,解耦cursor指针controller控制器implemented实现oil refinery and steel mill炼油厂和钢铁厂Boolean logic布尔逻辑negative feedback负反馈thermostat温度调整器brickwork砖体构造oscillation振荡a proportional-integal-derivative loop比例-积分-微分环路deadband静区autopilot自动驾驶室aileron副翼elevator升降机rudder方向舵triangle三角形embedded system嵌入式系统relay继电器hydraulic液压pneumatic气动simulate模仿,模拟,假装,冒充mathematical数字旳,精确旳computational计算旳connectionist连线,连接,线路in more practical terms实际上akin同族旳,类似旳precise精确旳,精确旳,精确exhibit展出,陈列,展示axons(神经旳)轴突,轴突输出端dendrite树枝状结晶,树枝石synapse神经原旳神经线连接,神经键neuroscience神经系统科学neuron神经细胞,神经元neurode神经结点per se自身,本质上come with伴随...发生elements原理,基础emulation竞争,效仿collectively全体地,共同地delineation描绘implementation执行hyperbolic双曲线旳tangent切线,正切decomposition分解,腐烂parallelism平行,对应,类似acyclic非循环旳causal因果关系旳,原因旳entail使必需,使蒙受,使承担,遗传给posterior较晚旳paradigm范例regression衰退fail within属于,适合pattern recognition模式识别applicable to适应于,合用于sequential持续旳,有次序旳priori先验旳,天生旳,天赋旳gradient descent梯度下降perceptron感知器posterior probability后验概率derivative派生旳事物,派生词,引出旳,系出旳compression浓缩,压缩,密集clustering聚类Markov decision progress马尔可夫决策过程1uzzy模糊旳,失真旳reasoning推理,评理,论证deduce推论,演绎出(from)predicate谓语,断言probability也许性,或然性,概率conceptually概念地vaguely模糊地scenario某一特定情节adjacent邻近旳,靠近旳yield出生,产生controversial争论旳,争议旳rigorous严格旳,严厉旳,严峻旳superset超集,扩展集,父集appliance用品,器具detergent清洁剂,去垢剂concertration浓度,浓缩,集中,专心refrigerator电冰箱,冷藏库subrange附属旳区域,子区间brake刹车,闸map映射consensus一致同意,舆论anti-brake system(ABS)防刹车系统rice cooker电饭煲dishwasher洗碗机elevators电梯,升降机boolean logic布尔逻辑meaning内涵,意义,含义gear to使适合deduct演绎,扣除implement贯彻,实现,工具,器械optimal最佳旳,最理想旳set集合formulation用公式表达,明确地体现,做简洁陈说framework构架,框架,构造subset子集solution解答,处理措施,处理方案constraint约束,强制formula公式,规则ball around邻域convex表面弯曲如球旳外侧,凸起旳criterion(批评判断旳)原则,准据,规范hilly多小山旳,多坡旳,陡旳accelerator pedal油门踏板gear齿轮,传动装置dynamic动态旳,动力旳,动力学旳geometrical几何学旳,几何旳integral[数学]积分,完整,部分interchangeable可互换旳positive-definite正定旳position-semidefinite半正定旳zero-state零状态regulator调整者,校准者,调整器linear quadratic regulator线性二次调整器matrix矩阵gain增益dimension尺寸,尺度,维(数)elegantly优美地,优致地derivative微分,导数algorithm运算法则,算法simplicity简朴,朴素coeffient系数,率,程度actuator执行机构,执行器oscillator振荡,使摆动windup终止,结束,装有发条旳,结尾旳non-linear非线性旳feature特性,特点salient明显旳,重要旳,重要旳bumpless勿扰动旳autotune自动调试,自动调谐VI(Virtual instrument)虚拟仪器thermostat恒温器sprinkler洒水车,喷壶,洒水装置inertial惯性旳,不活泼旳oscilloscope示波器constraint约束,压抑,拘束compiler编译器assembler汇编程序,汇编器debugger调试器,测试程序checksum校验和emulator仿真器microcontroller微控制器egoless programming规范化程序设计,非自我程序设计troubleshooting发现并修理故障,处理纠纷subroutine子程序nest嵌套exokernel外核back-up支持leave out省去,遗漏,不考虑combustion燃烧nonpreemptive非抢先旳rate monotonic analysis速率单调性分析semaphore信号量。

互联网安全英语词汇大全守护个人隐私与信息安全

互联网安全英语词汇大全守护个人隐私与信息安全

互联网安全英语词汇大全守护个人隐私与信息安全随着互联网的快速发展,越来越多的人开始关注个人隐私和信息安全。

保护个人隐私已经成为当今社会中一个重要的问题。

为了更好地理解互联网安全,我们需要了解相关的英语词汇。

本文将为大家提供一份互联网安全英语词汇大全,帮助大家更好地守护个人隐私和信息安全。

一、网络安全基础知识1. Information security 信息安全2. Data breach 数据泄露3. Cyber attack 网络攻击4. Malware 恶意软件5. Phishing 钓鱼网站6. Firewall 防火墙7. Encryption 加密8. Two-factor authentication 双因素认证9. Password security 密码安全10. Vulnerability 漏洞以上是一些基本的网络安全词汇,了解这些词汇将有助于我们更好地防范网络攻击,保护个人信息的安全。

二、个人隐私保护1. Privacy policy 隐私政策2. Consent 同意3. Data protection 数据保护4. Personally identifiable information (PII) 可识别个人信息5. Cookie 饼干(网络词义中指浏览器中的小型文件)6. Anonymity 匿名性7. Opt-out 选择退出8. Do Not Track (DNT) 不追踪在互联网上,个人隐私受到威胁。

了解这些词汇将帮助我们更好地保护个人隐私,避免个人信息被滥用。

三、社交媒体安全1. Social engineering 社交工程2. Online harassment 网络骚扰3. Cyberbullying 网络欺凌4. Identity theft 身份盗窃5. Geo-tagging 地理标记6. Privacy settings 隐私设置7. Security question 安全问题社交媒体的普及使得我们必须更加关注个人信息的安全。

信息安全原理和应用第二章 密码学基础

信息安全原理和应用第二章 密码学基础
他能选择明文串x并构造出相应的密文串y。 ④ 选择密文攻击:O可暂时接近密码机,可选择密文串y,
并构造出相应的明文x。
这一切的目的在于破译出密钥或密文
15
电子工业出版社,《信息安全原理与应用》
内容提要
• 基本概念和术语 • 密码学的历史 • 古典密码
16
电子工业出版社,《信息安全原理与应用》
密码学的起源和发展-i
模运算-ii
• 类似普通的加法,在模运算中的每个数也存在加法逆 元,或者称为相反数。
• 一个数x的加法逆元y是满足x+y 0 mod q的数。 • 对每一个 wZq ,存在z,使得w+z 0 mod q。 • 在通常的乘法中,每个数存在乘法逆元,或称为倒数。
在模q的运算中,一个数x的乘法逆元y是满足x y 1 mod q 的数。但是并不是所有的数在模q下都存在乘法 逆元。 • 如果(ab)mod q=(ac) mod q, b c mod q, 如果a与q 互素。 • 如果q是一个素数,对每一个 wZq ,都存在z,使得w z 1 mod q,z称作w的乘法逆元w-1。
密码学的目的:A和B两个人在不安全的信道上进行 通信,而攻击者O不能理解他们通信的内容。
7
电子工业出版社,《信息安全原理与应用》
密码体制
• 密码体制:它是一个五元组(P,C,K,E,D)满足条件:
(1)P是可能明文的有限集;(明文空间)
(2)C是可能密文的有限集;(密文空间)
(3)K是一切可能密钥构成的有限集;(密钥空间)
Twofish, Serpent等出现 2019年Rijndael成为DES的替代者
21
电子工业出版社,《信息安全原理与应用》
内容提要

信息安全管理体系概述和词汇

信息安全管理体系概述和词汇

信息安全管理体系概述和词汇
信息安全管理体系(Information Security Management System,简称ISMS)是指一个组织为保护其信息资产的机密性、完整性和可用性而建立、实施、运行、监视、审查、维护和改进的一系列政策、程序、流程和控制措施的框架。

以下是与信息安全管理体系相关的一些词汇:
1. 信息安全:保护信息资产免受未经授权的访问、使用、揭示、破坏、干扰或泄露的能力。

2. 信息资产:指对组织有价值的信息及其相关的设备、系统和网络。

3. 风险管理:识别、评估和处理信息安全风险的过程,以减少风险并确保信息安全。

4. 政策与程序:指导和规范组织内部员工和外部参与者在信息安全方面的行为和操作的文件和指南。

5. 安全控制措施:包括技术、物理和组织上的措施,用于
保护信息资产免受威胁和攻击。

6. 内部审核:定期进行的组织内部的信息安全管理体系审核,以确认其合规性和有效性。

7. 不符合与纠正措施:针对审核中发现的不符合要求制定的纠正和预防措施,以改进信息安全管理体系。

8. 持续改进:基于监视和评估结果,采取行动改进信息安全管理体系的能力和效果。

9. 第三方认证:由独立的认证机构对组织的信息安全管理体系进行评估和认证,以确认其符合特定标准或规范要求。

10. 法规与合规性:遵守适用的法律法规、标准和合同要求,保障信息安全与隐私保护。

以上词汇是信息安全管理体系中常见的一些概念和术语,了解这些词汇有助于更好地理解和实施信息安全管理体系。

信息安全原理与应用 单词

信息安全原理与应用 单词

Chapter 1Computing system 计算系统Principle of easiest penetration 最易渗透原则Hardware 硬件Software 软件Data 数据Vulnerability 脆弱性Threat 攻击Attack 威胁Control 控制Interruption 中断Interception 截取Modification 篡改Fabrication 伪造Method 方法Opportunity 机会Motive 动机Security secure 安全措施Confidentiality 保密性/机密性Integrity 完整性Availability 可用性Secrecy 保密性Privacy 私密性Configuration management 配置管理Logic bomb 逻辑炸弹Trojan horse 特洛伊木马Virus 病毒Trapdoor 陷门Information leak 信息泄露Principle of adequate protection 适度保护原则Salami attack 香肠攻击Replay 重放Cracker 破译者Prevention 预防方法Deterrence 障碍Deflection 偏差Detection 检测Recovery 恢复Encryption 加密Protocol 协议Policy 策略Procedure 规程Physical control 物理控制Principle of effectiveness 有效性原则Overlapping control 重叠控制Layered defense 分层防御Principle of weakest link 最弱环节原则Administrative control 管理控制Chapter 2Sender 发送者Recipient 接受者Transmission medium 传输中介Interceptor 截取者Intruder 入侵者Encryption 加密Decryption 解密Encode 编码Decode 解码Encipher 编密码Decipher 译密码Cryptosystem 密码体制Plaintext 明文Ciphertext 密文Algorithm 算法Key 密钥Symmetric 对称的Asymmetric 非对称的Keyless cipher 无密钥密码Cryptography 密码编码学Cryptanalyst 密码分析学Cryptology 密码学Break an encryption 破译加密Substitution 替换Transposition 置换Substitution 替换密码monoalphabetic substitution 单字符替换法Simple substitution 简单替换法Caesar cipher 恺撒密码Permutation 排列One-time pad 一次性密码本Vigenere tableau 维吉尼亚表Vernam cipher 弗纳母密码Book cipher 密码本Columnar Transposition 列置换Digram 双字母组Trigram 三字母组Product cipher 成绩密码Secure cryptographic system 安全密码体制Amount of secrecy 保密量Error propagation 差错传播Authentication 鉴别Key distribution 密钥分配Key management 密钥管理Stream cipher 流密码Block cipher 块密码Confusion 混乱性Diffusion 扩散性Ciphertext-only attack 唯密文攻击Known plaintext attack 已知明文攻击Probable plaintext attack 可能明文攻击Chosen plaintext attack 选择明文攻击Chosen ciphertext attack 选择密文攻击Data Encryption Standard(DES) 数据加密标准Data Encryption Algorithm-1 数据加密算法-1 Double DES 双重DESTriple DES 三重DESDifferential cryptanalysis 微分密码分析学Advanced Encryption Standard(AES) AES高级加密标准Rijndael 一种对称加密算法Cycle or round 循环Public key encryption 公钥加密Asymmetric encryption system 非对称密码体制Private key 私钥Secret key 密钥Rivest-Shamir-Adelman (RSA) algorithm 一种非对称加密算法Cryptographic hash function 密码哈希函数Message digest 消息摘要Hash 哈希Checksum 检验和One-way function 单向函数MD4,MD5 两种消息摘要算法名称SHA/SHS 安全哈希算法/安全哈希标准Chaining 链接Key exchange 密钥交换Digital signature 数字签名Certificate 证书Certificate authority(CA) 证书管理中心Chapter 3Program 程序Secure program 安全程序Fault 故障Program security flaw 程序安全漏洞Bug bugError 错误Failure 失败Penetrate and patch 渗透和打补丁Cyber attack 计算机攻击Buffer overflow 缓冲区溢出Incomplete mediation 不完全验证Time-of-check to time-of-use 检查时刻到使用时刻Malicious code 恶意代码Rogue program 欺诈程序Virus 病毒Agent 代理Transient virus 瞬时病毒Resident virus 寄生病毒Trojan horse 特洛伊木马Logic bomb 逻辑炸弹Time bomb 时间炸弹Backdoor 后门Trapdoor 陷门Worm 蠕虫Rabbit 野兔Appended virus 挂接性病毒Document virus 文档病毒Bootstrap load引导装在Boot sector virus 引导区病毒Virus signature 病毒特征Polymorphic virus 多态性病毒Encrypting virus 加密病毒Brain virus Brain病毒The Internet worm 互联网蠕虫Code Red红色代码病毒Web bug 网页bugUnit test 单元测试Integration test 集成测试Error checking 错误检查Rootkit rootkitRootkit revealer Rootkit检测器Privilege escalation 权限提升Interface illusion 接口错误Keystroke logger 键盘记录器Man-in-middle attack 中间人攻击Covert channel 隐蔽通道File-lock channel 文件锁通道Storage channel 储存通道Timing channel 时间通道Software engineering 软件工程Encapsulation 封装Information hiding 信息隐藏Modularity 模块化Maintainability 可维护性Understandability 易理解性Reusability 可重用性Correctability 正确性Testability 可测试性Coupling 耦合Cohesion 内聚Mutual suspicion 相互猜疑Confined program 限制程序Peer review 对等复查Program design 程序设计Inspection 检查Walk-through 走查法Review 复查Egoless programming 无我编程Hazard analysis 危险性分析Hazard/interoperability studies 危险/互操作性研究Failure modes and effects analysis 失效模式和后果分析Fault tree analysis 故障树分析Performance test 性能检测Regression test 衰减检测Black-box test 黑盒检测Clear-box test 白盒测试Independents test team 独立测试小组Penetration test 渗透测试Passive fault detection 被动故障检测Active fault detection 主动故障检测Redundancy 冗余Fault tolerance 错误容差Configuration management 配置管理Configuration identification 配置识别Conditional compilation 条件编译Configuration audit 配置审查Proof of program correctness 程序正确性证明Program verification 程序验证Process standard 过程标准Configuration management standards配置管理标准Security audit 安全审计Chapter 4Executive 执行器Monitor 监控器Multiprogrammed system 多道程序系统Protected object 被保护对象Sharable I/O device 可共享的I/O设备Serially reusable I/o device 可连续重用的I/O设备Physical separation 物理分离Temporal separation 时间分离Logical separation 逻辑分离Cryptographic separation 密码分离Isolation 隔离Memory protection 内存保护Fence register 界地址寄存器Relocation 重定位Base/bounds registers 基址/范围寄存器Tagged memory architecture 标记内存结构Segmentation 分段式Segment address table 段地址表Segment address translation 段地址转换Paging 分页Page frame 页帧Page address translation 页地址转换Paged segmentation 段页式Directory 目录Revocation of access 撤销访问Access control list 访问控制列表User-group-world protection 用户/组/全局保护Access control matrix 访问控制矩阵Wildcard designation 通配符指定Capability 访问权能Domain 域Local name space 本地名字空间Kerberos KerberosAuthentication sever 鉴别服务器Ticket-granter sever票据授权服务器Key distribution center 密钥发布中心Procedure-oriented access control 面向程序的访问控制Role-based access control 基于角色的访问控制File protection 文件保护Shared file 共享文件Persistent permission 持久许可Temporary access permission 临时访问许可Set userid permission 设置用户ID许可Per-object protection 每个对象保护Per-subject protection 每个主题保护User authentication by something you know 依据用户知道的事情鉴别User authentication by somthing you have 依据用户拥有的东西鉴别User authentication by somthing you are 根据用户的身体特征鉴别Password 口令Password response 口令响应Multifactor authentication 多因素鉴别Two-factor authentication 两因素鉴别Exhaustive attack on password 对口令的穷举攻击Brute force attack on password 对口令的暴力攻击Probable password 可能的口令Likely password 很可能的口令Social engineer attack 社会工程攻击One-time password 一次性口令Challenge-response system 质询响应系统Single sign-on 单次登陆Login impersonation 假扮演登陆界面Biometric authentication 生物特征鉴别Chapter 5Trust 信任Trusted process 可信进程Trusted product 可信产品Trusted software 可信软件Trusted computing base 可信计算基Trusted system 可信系统Security policy 安全策略Military security policy 军事安全策略Sensitivity level 敏感等级Object 对象Need-to-know rule 须知原则Compartment 分隔项Classification 分类Clearance 许可Dominance 支配Subject 主体Hierarchical security 等级安全Nonhierarchial security 非等级安全Clark-Wilson policy Clark-Wilson策略Well-formed transaction 良构事务Constrained data item 受约束数据项Transformation procedure 转换规程Access triple 访问三元组Separation of duty 职责分离Chinese wall policy 中国墙策略Lattice model 格模型Bell-La Padula model Bell-La Padula模型Simple security property 简单安全特性*-property *-特性Write-down 下写Biba model Biba模型Simple integrity policy 简单完整性策略Integrity *-property 完整性*-特性Graham-Denning model Graham-Denning模型Harrison-Ruzzo-Ullman model Harrison-Ruzzo-Ullman 模型Command 命令Condition 条件Primitive operation 原语操作Protection system 保护系统Take-grant system 获取/授予系统Least privilege 最少特权Economy of mechanism 机制经济型Open design 开放设计Complete mediation 完全检查Permission-based access 基于许可的访问Separation of privilege 特权分离Least common mechanism 最小公共机制Ease of use 易用User authentication 用户鉴别Memory protection 内存保护Object access control 对象访问控制Enforced sharing 强制共享Fair service 公平服务Interprocess communication 进程间通信Synchronization 同步Protected control data 保护控制数据User identification and authentication 用户识别和鉴别Mandatory access control 强制访问控制Discretionary access control 自主访问控制Object reuse 对象重用Magnetic remanence 磁记忆Trusted path 可信路径Audit 审计Accountability 责任认定Audit log reduction 审计日志精简Intrusion detection 入侵检测Kernel 内核Nucleus 核Core 核心Security kernel 安全内核Reference monitor 引用监视器Reference monitor properties:引用监视器特性:Tamperproof 抗干扰Unbypassable 不可绕过Analyzable 可分析Trusted computing base(TCB)可信计算基Process activation 进程激活Execution domain switching 执行域转换Memory protection 内存保护Virtualization 虚拟化Virtual machine 虚拟机Virtual memory 虚拟内存Layering 分层Hierarchically structured operation system 层次结构的操作系统Assurance 保证Flaw exploitation 缺陷利用User interface processing flaw I/O处理缺陷Access ambiguity flaw 访问二义性缺陷Incomplete mediation flaw 不完全检查缺陷Generality flaw 普遍性缺陷Time-of-check to time-of-use flaw 检查时刻到使用时刻缺陷Testing 测试Penetration testing 渗透测试Tiger team analysis 攻击队测试Ethical hacking 黑客攻击Formal verification 形式化验证Proof of correctness 正确性证明Theorem prover定理证明器validation证实Requirements checking 需求检查Design and code review 设计和代码审查Module and system testing 模块和系统测试Open source 开放源代码Evaluation 评估Orange Book(TCSEC)橙皮书(TESEC)D,C1,C2,B1,B2,B3,A1 rating D,C1,C2,B1,B2,B3,A1等级German Green Book德国绿皮书Functionality class 功能类Assurance level保证等级British evaluation criteria 英国评估准则Claims language 生命语言Action phrase 行为短语Target phrase 目标短语CLEF CLEFComparable evaluation 可比较评估Transferable evaluation 可转移评估ITSEC ITSECEffectiveness 有效性Target of evaluation 评估目标Security-enforcing function 安全强制功能Mechanism 机制Strength of mechanism 机制强度Target evaluation level 目标评估等级Suitability of functionality 功能适宜性Binding of functionality 功能绑定Combined Federal Criteria 联合联邦准则Protection profile 保护轮廓Security target 安全目标Common Criteria 通用准则Extensibility 可扩展性Granularity 粒度Speed 速度Thoroughness 全面Objectivity 客观性Portability 可移植性Emphatic assertion 强调申明Chapter 7Single point of failure 单一故障点Resilience 弹回Fault tolerance 容错Server 服务器Client 客户机Node 节点Host 主机Link 链路Workstation 工作站Topology 拓扑结构Network boundary 网络周界Network ownership 网络拥有关系Network control 网络控制Digital 数字Analog 模拟Modem 调制解调器Twisted pair 双绞线Unshielded twisted pair 无屏蔽双绞线Bandwidth 带宽Coaxial cable 同轴电缆Ethernet 以太网Repeater 中继器Amplifier 放大器Optical fiber 光纤Wireless LAN 无线局域网802.11 802.11协议标准Microwave 微波Infrared 红外线Satellite 卫星Geosynchronous orbit 覆盖范围Transponder 地球同步轨道Footprint 异频应答器Protocol 协议Protocol stack 协议栈ISO reference model ISO参考模型OSI model OSI模型Application layer 应用层Presentation layer 表示层Session layer 会话层Transport layer 传输层Network layer 网络层Datalink layer 数据链路层Physical layer 物理层Peer 对等层Router 路由器Packet 包Network interface card 网络接口卡MAC address Mac地址Frame 帧Session header 会话头部Logical connection 逻辑连接Sequencing 排序TCP TCPIP IPUDP UDPPort 端口SMTP SMTPHTTP HTTPFTP FTPSNMP SNMP IP address IP地址Domain 域Top-level domain 顶级域名Local area network 局域网LAN LANWide area network 广域网Internet Society 互联网社会Anonymity 匿名性Motivation for attack 攻击的动机Challenge 挑战Fame 名声Money 金钱Espionage 间谍Organized crime 组织犯罪Ideology 意识形态Hactivism 激进主义Cyberterrorism 网络恐怖主义Reconnaissance 侦察Intelligence 情报收集Port scan 端口扫描Social engineering 社会工程学Fingerprinting 指纹Eavesdrop 偷听War driving 战争驱动Passive wiretap 被动窃听Active wiretap 主动窃听Packet sniffer 包嗅探器Inductance 自感器Impedance 阻抗Multiplexed signals 多重信号Interception 截取Theft of service 骗取服务RFC(request for comments) 请求注解Impersonation 假冒Authentication 鉴别Guessing authentication 猜测鉴别Eavesdropping authentication 偷听鉴别Avoiding authentication 避开鉴别Nonexistent authentication 不存在的鉴别Well-known authentication 众所周知的鉴别Trusted authentication 可信任鉴别Spoof 欺骗Masquerade 伪装Phishing 钓鱼欺诈Session hijacking 会话劫持Man-in-middle attack 中间人攻击Misdelivery 误传Message exposure 消息暴露Interception 侦听Traffic flow analysis 流量分析Message falsification 伪造消息Message replay 重放消息Message fabrication 编造消息Noise 噪声Interference 干涉Protocol flaw 协议缺陷Web site defacement 网站被黑Buffer overflow 缓冲区溢出Dot-dot attack ".."攻击Address resolution 地址解析Application code attack 应用代码攻击Server-side include 服务端包含Denial-of-service attack 拒绝服务攻击Transmission failure 传输失败Connection flooding 连接洪泛Echo 响应Chargen 索取Ping of death 死亡之PingSmurf Smurf攻击Syn flood 同步洪泛Teardrop attack teardrop攻击Distributed denial of service 分布式拒绝服务Active code 活动代码Mobile code 移动代码Cookie 脚本Escape-character attack ESC字符攻击Active server page 活动服务器页Java code Java代码Sandbox 沙漏Java virtual machine Java虚拟机Hostile applet 有敌意的appletScript kiddie 脚本小子Building block attack 积木攻击Network segmentation 网络分段Redundancy 冗余Failover mode 失效修复模式Link encryption链路加密End-to-end encryption 端到端加密Virtual private network 虚拟专有网络Encrypted tunnel 加密隧道Certificate 证书Certificate authority 证书管理中心Transport layer security 传输层安全性Security association 安全关联Security parameter index 安全参数索引Authentication header 鉴别报头Encapsulated security payload 封装的安全负载Signed code 签名代码Content integrity 内容完整Error detection 错误检测Error correction code 错误校正码Parity 校验Even parity 奇校验Odd parity 偶校验Hash code 哈希码Huffman code 霍夫曼编码Cryptographic checksum密码校验和Message digest 消息摘要Strong authentication 强鉴别Password token口令令牌Challenge-response system 质询-响应系统Digital Distributed Authentication 分布式数字鉴别Ticket-granting server 票据授权服务器Ticket 票据Router ACL 路由器ACLService Set Identifier 服务区标识符Wired equivalent privacy 无线等效保密Temporal Key Integrity Program 暂时密钥集成程序Honeypot 蜜罐Traffic flow security 通信流量安全Onion routing 洋葱型路由算法Firewall 防火墙Reference monitor 引用监视器Packet filtering gateway 包过滤网关Screening router 屏蔽路由器Stateful inspection 状态检查Application proxy 应用代理Bastion host 保垒主机Guard 门卫Personal firewall 个人防火墙Layered protection 分层保护Defense in depth 纵深防御Intrusion detection system 入侵检测系统Network-based IDS 基于网络的IDSHost-based IDS 基于主机的IDSSignature-based IDS基于签名的IDSAnomaly detection 异常检测Heuristic intrusion detection 启发式入侵检测Misuse detection 误用检测Stealth mode 秘密模式Scanner 扫描仪IDS alarm IDS警告False positive 漏报False negative 误报Secure e-mail 安全电子邮件Message confidentiality 消息机密性Message integrity check 消息完整性检查Sender authenticity 发送者的真实性Sender nonrepudiation 发送者的不可否认Key management 密钥管理Key ring 钥匙环。

最新信息安全原理用应用复习题

最新信息安全原理用应用复习题
3、解释密码编码的Kerchoff原则是什么,为什么基于米要保密的算法更安全和实用?Kerchoff原则:加密算法应建立在变换规则的公开不影响明文和密钥的安全的基础上。
理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密码算法更容易;(3)公开的算法更安全;
(4)商业应用的需要。
4、密文为c,名为为m,26个字母编号为0~25,加密算法为c=7m+11(mod26),当明文为hello时,对
3、ISO7498-2定义的五大类安全服务是什么?
数据机密性数据完整性不可否认性鉴别访问控制1•数据机密性用加密机制实现的。分为连接保密无连接保
密选择字段保密信息流机密性。2.数据完整性数据本身真实性的证明。两方面单个数据单元或字段的完整 性、数据单元流或字段流的完整性。3.不可否认性一种防止源点或终点抵赖的鉴别技术。分为有数据原发 证明的抗抵赖和有交付证明的抗抵赖。数字签名是实现抗抵赖服务的机制。4•鉴别是确认实体是它所声明。 分为实体鉴别和数据原发鉴别。消息鉴别指的是一个证实收到的消息来自可信的源点且未被篡改的过程。
行移位异或运算后得到密文,然后前一次的密文充当初始向量再对后续明文进行加密。优点:隐藏了明文 的模式,缺点:不利于并行计算,存在误差传送。
4输出反馈模式OFB
需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,其结果有两个作用:1、与明文块进行异
或运算生产密文块。2、充当下个初始化向量,参与对下个明文块的加密。优点:隐藏了明文的模式。没 有误差传送问题。缺点:不利于并行计算器对明文的主动攻击是可能的,安全性比CFB差.
如果用流密码对两个明文加密中使用相同的密码, 则密码分析就会相当容易。如果对两个密文流进行异或,
得出的结果就是两个原始明文的异或,如果明文仅仅是已知特征的字节流,则密码分析极易成功

信息安全工程师英语词汇

信息安全工程师英语词汇

信息安全工程师英语词汇以下是一些信息安全工程师可能常用的英语词汇:1. Information Security(信息安全)2. Cybersecurity(网络安全)3. Hacker(黑客)4. Cracker(破解者)5. Virus(病毒)6. Spyware(间谍软件)7. Malware(恶意软件)8. Phishing(网络钓鱼)9. Social Engineering(社交工程)10. Zero Day Attack(零日攻击)11. Patch Management(补丁管理)12. Firewall(防火墙)13. Antivirus Software(杀毒软件)14. Encryption(加密)15. Decryption(解密)16. Digital Certificate(数字证书)17. Public Key Infrastructure (PKI)(公钥基础设施)18. Two-Factor Authentication(双因素认证)19. Password Policy(密码策略)20. Security Audit(安全审计)21. Vulnerability Assessment(漏洞评估)22. Incident Response(事件响应)23. Data Privacy(数据隐私)24. Data Protection(数据保护)25. Compliance(合规性)26. ISO 27001(信息安全管理体系标准)27. NIST SP 800-53(美国国家安全标准)28. CMMI(能力成熟度模型集成)29. COBIT(IT治理框架)30. ITIL(IT服务管理框架)以上仅是一些常见的词汇,实际上信息安全领域的词汇非常广泛。

信息技术词汇第八部分:安全

信息技术词汇第八部分:安全

信息技术词汇第八部分:安全安全的术语和定义本标准规定了计算机信息系统安全保护能力的五个等级第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级3定义8.01 一般概念8.01.01 计算机安全computer security--(CMPUSEC)通常采取适当行动保护数据和资源,使他们免受偶然或恶意的动作。

注:这里的偶然或恶意的动作可指未经授权的修改、破坏、访问、泄露或获取。

8.01.02 管理性安全administrative security过程安全procedural security用于计算机安全的管理措施。

注:这里的措施是可操作的可核查性过程、调查安全违规的过程和审查审计跟踪的过程。

8.01.03 通信安全communication security--(COMSEC)适用于数据通信的计算机安全。

8.01.04 数据安全data security适用于数据的计算机安全。

8.01.05 安全审计security audit对数据处理系统记录与活动的独立的审查和检查,以厕所系统控制的重复程度,确保符合已建立的安全策略和操作过程,检测出安全违规,并对在控制、安全策略和过程中指示的变化提出建议。

8.01.06 安全策略安全政策security policy为保障计算机安全所采取的行动计划或者方针。

8.01.07 数据完整性data integrity数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变。

8.01.08 文件保护file protection为了防止对文件未经授权的访问、修改或删除,而采取适当的管理、技术或物理手段。

8.01.09 保密性机密性confidentiality数据所具有的特性,即表示数据所达到的未提供或未泄露给未授权的个人,过程或其他实体的程度。

8.01.10 可核查性accountability一种特性,即能保证某个实体的行动能唯一的追溯到该实体。

《信息安全原理与应用》课件 - Infomation Security Lab

《信息安全原理与应用》课件 - Infomation Security Lab

user
a b
Protect of security dictionary Access control by security flag Security controlled by SOE Hash value for security fields
1.Updatable by anyone with access privilege 2.Updatable by the defined user only 3.Never updatable by anyone
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
主要商用安全数据库
• • • • • Oracle 9i DB2 UDB(Universal Database) 7.1 IBM Cloudscape Microsoft SQL Server 2000 SYBASE Adaptive Server Anywhere 8.0
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
安全数据库的层次
口令验证 持卡验证 生物辨识
应用层
身份验证与识别
访问层
存取控制
自主控制 强制控制
数据层
密码技术保护
数据库加密
电子工业出版社,《信息安全原理与应用》,2010.1 ©版权所有,引用请注明出处
安全数据库分类
Multilevel key generation (hierarchy) Watermark database Statistic database 电子工业出版社,《信息安全原理与应用》,2010.1
Cryptography database
©版权所有,引用请注明出处

信息安全术语

信息安全术语

信息安全技术术语中英文1.0 Network Security 网络安全1.1 Implementsecurity configuration parameters on network devices and othertechnologies. 在网络设备和其他设备上实施安全配置参数Firewalls 防火墙Routers 路由器Switches 交换机Load Balancers 负载均衡Proxies 代理Web security gateways Web安全网关VPN concentrators VPN网关NIDS and NIPS 网络入侵检测与网络入侵防范Behavior based 基于行为Signature based 基于特征Anomaly based 基于异常Heuristic 启发式Protocol analyzers 协议分析仪Spam filter 垃圾邮件过滤UTM security appliances 统一威胁管理URL filter URL过滤Content inspection 内容检查Malware inspection 恶意软件检查Web application firewall vs. network firewallWeb应用防火墙与网络防火墙Application aware devices 应用端设备Firewalls 防火墙IPS 入侵防御IDS 入侵检测Proxies 代理1.2 Given a scenario,use secure network administration principles.给定一个场景,应用安全网络管理原则Rule-based management 基于规则的管理Firewallrules 防火墙规则VLAN management VLAN管理Secure router configuration 安全路由配置Access control lists 访问控制列表Port Security 端口安全802.1x 802.1xFlood guards 流量攻击防护Loop protection 环路保护Implicit deny 默认拒绝Network separation 网络隔离Log analysis 日志分析Unified Threat Management 统一威胁管理1.3 Explain networkdesign elements and components. 解释网络设计的元素和组件DMZ 非军事化区DMZSubnetting 子网VLAN 虚拟局域网NAT 网络地址翻译Remote Access 远程接入Telephony 电话NAC 网络接入控制NACVirtualization 虚拟化Cloud Computing 云计算Platform as a Service 平台即服务Software as a Service 软件即服务Infrastructure as a Service 基础设施即服务Private 私有云Public 公有云Hybrid 混合云Community 社区Layered security / Defense in depth 分层安全/深度防御1.4 Given a scenario,implement common protocols and services. 给定一个场景,实施通用的协议和服务Protocols 协议IPSecSNMPSSHDNSTLSSSLTCP/IPFTPSHTTPSSCPICMPIPv4IPv6Fibre Channel FCoEFTPSFTPTFTPTELNETHTTPNetBIOSPorts 端口21222553801101434433389OSI relevance OSI相关1.5 Given a scenario,troubleshoot security issues related to wireless networking. 给定一个场景,对无线组网中的安全问题进行故障排查WPAWPA2WEPEAPPEAPLEAPMAC filter MAC过滤Disable SSID broadcast 禁用SSID广播TKIPCCMPAntenna PlacementPower level controlsCaptive portalsAntenna typesSite surveysVPN over open wireless2.0 Compliance and Operational Security 合规与运维安全2.1 Explain theimportance of risk related concepts. 解释风险相关概念的重要性Control types 控制类型Technical 技术性Management 管理性Operational 操作性False positives 误报False negatives 漏报Importance of policies in reducing risk 风险降低策略的重要性 Privacy policy 隐私策略Acceptable use 可接受使用Security policy 安全策略Mandatory vacations 强制度假Job rotation 工作轮换Separation of duties 职责分离Least privilege 最小特权Risk calculation 风险计算Likelihood 可能性ALE 年度预期损失Impact 影响SLE 单次预期损失ARO 年度发生率MTTR 平均故障维修时间MTTF 平均失效前时间MTBF 平均故障间隔时间Quantitative vs. qualitative 定量 vs. 定性Vulnerabilities 漏洞Threat vectors 威胁Probability / threat likelihood 可能性/威胁可能性Risk-avoidance, transference, acceptance,mitigation, deterrence 风险规避,转移,接受,降低,威慑Risks associated with Cloud Computing andVirtualization云计算与虚拟化相关的风险Recovery time objective and recovery pointobjective恢复时间目标与恢复点目标2.2 Summarize thesecurity implications of integrating systems and data with third parties. 总结与第三方集成系统与数据的安全含义On-boarding/off-boarding business partners 驻场/场外的业务合作伙伴Social media networks and/or applications 社交媒体网络与应用Interoperability agreements 互操作协议SLA 服务水平协议BPAMOU 备忘录ISAPrivacy considerations 隐私考虑Risk awareness 风险意识Unauthorized data sharing 非授权数据共享Data ownership 数据所有权Data backups 数据备份Follow security policy and procedures 遵从安全策略与程序Review agreement requirements to verifycompliance and performance审核协议需求来确认合规性与性能standards 标准2.3 Given a scenario,implement appropriate risk mitigation strategies. 给定一个场景,实施正确的风险降低策略Change management 变更管理Incident management 事件管理User rights and permissions reviews 用户权限审核Perform routine audits 执行日常审计Enforce policies and procedures to prevent dataloss or theft加强策略和程序来阻止数据的损失或失窃Enforce technology controls 加强技术控制Data Loss Prevention DLP 数据防泄漏DLP2.4 Given a scenario,implement basic forensic procedures.给定一个场景,实施基本的取证程序Order of volatility 波动的顺序Capture system image 获取系统镜像Network traffic and logs 网络流量与日志Capture video 获取视频录像Record time offset 记录时间偏离Take hashes 进行哈希校验Screenshots 截屏Witnesses 目击者Track man hours and expense 跟踪记录人员时间和花费Chain of custody 证据链Big Data analysis 大数据分析2.5 Summarize commonincident response procedures. 总结通用的事件响应程序Preparation 准备Incident identification 事件识别Escalation and notification 升级与通知Mitigation steps 缓解步骤Lessons learned 经验学习Reporting 汇报Recovery/reconstitution procedures 恢复/重建程序First responder 第一响应人Incident isolation 事件隔离Quarantine 隔离区Device removal 设备清除Data breach 数据泄露Damage and loss control 灾害与损失控制2.6 Explain theimportance of security related awareness and training. 解释安全相关意识和培训的重要性Security policy training and procedures 安全策略培训与程序Role-based training 基于角色的培训Personally identifiable information 个人可识别信息Information classification 信息分级High 高Medium 中Low 低Confidential 机密Private 隐私Public 工控Data labeling, handling anddisposal 数据标签、处理与废弃Compliance with laws, best practices andstandards法律、最佳实践与标准的合规User habits 用户习惯Password behaviors 密码行为Data handling 数据处理Clean desk policies 桌面清理策略Prevent tailgating 防止尾随Personally owned devices 个人拥有的设备New threats and new security trends/alerts 新威胁与新安全趋势/警告New viruses 新病毒Phishing attacks 钓鱼攻击Zero-day exploits 零日攻击Use of social networking and P2P 社会工程和P2P的使用Follow up and gather training metrics tovalidate compliance and security 遵从并收集培训度量来验证合规与安全posture 态度2.7 Compare andcontrast physical security and environmental controls.比较和对比物理安全环境控制Environmental controls 环境控制HVAC 空调暖通Fire suppression 灭火EMI shielding 防电磁泄漏Hot and cold aisles 冷热通道Environmental monitoring 环境监控Temperature and humidity controls 温湿度控制Physical security 物理安全Hardware locks 硬件锁Mantraps 陷门双重门Video Surveillance 视频监控Fencing 篱笆Proximity readers 接近探测Access list 访问列表Proper lighting 正确的照明Signs 标记Guards 门卫Barricades 栅栏Biometrics 生物识别Protected distribution cabling 分发保护线缆Alarms 报警Motion detection 活动探测Control types 控制类型Deterrent 威慑性Preventive 预防性Detective 检测性Compensating 补偿性Technical 技术性Administrative 管理性2.8 Summarize riskmanagement best practices.总结风险管理的最佳实践Business continuity concepts 业务连续性概念Business impact analysis 业务影响分析Identification of critical systems and components识别关键系统与组件Removing single points of failure 消除单点故障Business continuity planning and testing 业务连续性规划与测试 Risk assessment 风险评估Continuity of operations 运维连续性Disaster recovery 灾难恢复IT contingency planning IT连续性规划Succession planning 接班人规划High availability 高可用性Redundancy 冗余Tabletop exercises 桌面演练Fault tolerance 容错Hardware 硬件RAID RAID磁盘阵列Clustering 集群Load balancing 负载均衡Servers 服务器Disaster recovery concepts 灾难恢复概念Backup plans/policies 备份计划/策略Backup execution/frequency 备份执行/频率Cold site 冷站Hot site 热站Warm site 温站2.9 Given a scenario,select the appropriate control to meet the goals of security. 给定一个场景,选择合适的控制来满足安全目标Confidentiality 机密性Encryption 加密Access controls 访问控制Steganography 隐写术Integrity 完整性Hashing 哈希Digital signatures 数字签名 Certificates 证书Non-repudiation 抗抵赖Availability 可用性Redundancy 冗余Fault tolerance 容错Patching 补丁Safety 场所安全Fencing 栅栏Lighting 照明Locks 门禁CCTV 闭路电视Escape plans 逃生计划Drills 演练Escape routes 逃生路径Testing controls 测试控制重信息安全管理,对技术的涉及也不太深入,只有Security+认证才是技术人员专属的;贴两章Security+学习大纲你就知道有多牛了,Security+认证一共有六章内容,以下仅仅是2个章节的样例;1.0 Network Security 网络安全1.1 Implementsecurity configuration parameters on network devices and othertechnologies. 在网络设备和其他设备上实施安全配置参数Firewalls 防火墙Routers 路由器Switches 交换机Load Balancers 负载均衡Proxies 代理Web security gateways Web安全网关VPN concentrators VPN网关NIDS and NIPS 网络入侵检测与网络入侵防范Behavior based 基于行为Signature based 基于特征Anomaly based 基于异常Heuristic 启发式Protocol analyzers 协议分析仪Spam filter 垃圾邮件过滤UTM security appliances 统一威胁管理URL filter URL过滤Content inspection 内容检查Malware inspection 恶意软件检查Web application firewall vs. network firewallWeb应用防火墙与网络防火墙Application aware devices 应用端设备Firewalls 防火墙IPS 入侵防御IDS 入侵检测Proxies 代理1.2 Given a scenario,use secure network administration principles. 给定一个场景,应用安全网络管理原则Rule-based management 基于规则的管理Firewallrules 防火墙规则VLAN management VLAN管理Secure router configuration 安全路由配置Access control lists 访问控制列表Port Security 端口安全802.1x 802.1xFlood guards 流量攻击防护Loop protection 环路保护Implicit deny 默认拒绝Network separation 网络隔离Log analysis 日志分析Unified Threat Management 统一威胁管理1.3 Explain networkdesign elements and components. 解释网络设计的元素和组件DMZ 非军事化区DMZSubnetting 子网VLAN 虚拟局域网NAT 网络地址翻译Remote Access 远程接入Telephony 电话NAC 网络接入控制NACVirtualization 虚拟化Cloud Computing 云计算Platform as a Service 平台即服务Software as a Service 软件即服务Infrastructure as a Service 基础设施即服务Private 私有云Public 公有云Hybrid 混合云Community 社区Layered security / Defense in depth 分层安全/深度防御1.4 Given a scenario,implement common protocols and services. 给定一个场景,实施通用的协议和服务Protocols 协议IPSecSNMPSSHDNSTLSSSLTCP/IPFTPSHTTPSSCPICMPIPv4IPv6iSCSIFibre Channel FCoEFTPSFTPTFTPTELNETHTTPNetBIOSPorts 端口212553801101391434433389OSI relevance OSI相关1.5 Given a scenario,troubleshoot security issues related to wireless networking. 给定一个场景,对无线组网中的安全问题进行故障排查WPAWEPEAPPEAPLEAPMAC filter MAC过滤Disable SSID broadcast 禁用SSID广播TKIPCCMPAntenna PlacementPower level controlsCaptive portalsAntenna typesSite surveysVPN over open wireless2.0 Compliance and Operational Security 合规与运维安全2.1 Explain theimportance of risk related concepts.解释风险相关概念的重要性Control types 控制类型Technical 技术性Management 管理性Operational 操作性False positives 误报False negatives 漏报Importance of policies in reducing risk 风险降低策略的重要性 Privacy policy 隐私策略Acceptable use 可接受使用Security policy 安全策略Mandatory vacations 强制度假Job rotation 工作轮换Separation of duties 职责分离Least privilege 最小特权Risk calculation 风险计算Likelihood 可能性ALE 年度预期损失Impact 影响SLE 单次预期损失ARO 年度发生率MTTR 平均故障维修时间MTTF 平均失效前时间MTBF 平均故障间隔时间Quantitative vs. qualitative 定量 vs. 定性Vulnerabilities 漏洞Threat vectors 威胁Probability / threat likelihood 可能性/威胁可能性Risk-avoidance, transference, acceptance,mitigation, deterrence风险规避,转移,接受,降低,威慑Risks associated with Cloud Computing andVirtualization云计算与虚拟化相关的风险Recovery time objective and recovery pointobjective恢复时间目标与恢复点目标2.2 Summarize thesecurity implications of integrating systems and data with third parties. 总结与第三方集成系统与数据的安全含义On-boarding/off-boarding business partners 驻场/场外的业务合作伙伴Social media networks and/or applications 社交媒体网络与应用Interoperability agreements 互操作协议SLA 服务水平协议BPAMOU 备忘录ISAPrivacy considerations 隐私考虑Risk awareness 风险意识Unauthorized data sharing 非授权数据共享Data ownership 数据所有权Data backups 数据备份Follow security policy and procedures 遵从安全策略与程序Review agreement requirements to verifycompliance and performance审核协议需求来确认合规性与性能standards 标准2.3 Given a scenario,implement appropriate risk mitigation strategies. 给定一个场景,实施正确的风险降低策略Change management 变更管理Incident management 事件管理User rights and permissions reviews 用户权限审核Perform routine audits 执行日常审计Enforce policies and procedures to prevent dataloss or theft加强策略和程序来阻止数据的损失或失窃Enforce technology controls 加强技术控制Data Loss Prevention DLP 数据防泄漏DLP2.4 Given a scenario,implement basic forensic procedures. 给定一个场景,实施基本的取证程序Order of volatility 波动的顺序Capture system image 获取系统镜像Network traffic and logs 网络流量与日志Capture video 获取视频录像Record time offset 记录时间偏离Take hashes 进行哈希校验Screenshots 截屏Witnesses 目击者Track man hours and expense 跟踪记录人员时间和花费Chain of custody 证据链Big Data analysis 大数据分析2.5 Summarize commonincident response procedures. 总结通用的事件响应程序Preparation 准备Incident identification 事件识别Escalation and notification 升级与通知Mitigation steps 缓解步骤Lessons learned 经验学习Reporting 汇报Recovery/reconstitution procedures 恢复/重建程序First responder 第一响应人Incident isolation 事件隔离Quarantine 隔离区Device removal 设备清除Data breach 数据泄露Damage and loss control 灾害与损失控制2.6 Explain theimportance of security related awareness and training. 解释安全相关意识和培训的重要性Security policy training and procedures 安全策略培训与程序Role-based training 基于角色的培训Personally identifiable information 个人可识别信息Information classification 信息分级High 高Medium 中Low 低Confidential 机密Private 隐私Public 工控Data labeling, handling anddisposal 数据标签、处理与废弃Compliance with laws, best practices andstandards法律、最佳实践与标准的合规User habits 用户习惯Password behaviors 密码行为Data handling 数据处理Clean desk policies 桌面清理策略Prevent tailgating 防止尾随Personally owned devices 个人拥有的设备New threats and new security trends/alerts 新威胁与新安全趋势/警告New viruses 新病毒Phishing attacks 钓鱼攻击Zero-day exploits 零日攻击Use of social networking and P2P 社会工程和P2P的使用Follow up and gather training metrics tovalidate compliance and security 遵从并收集培训度量来验证合规与安全posture 态度2.7 Compare andcontrast physical security and environmental controls.比较和对比物理安全环境控制Environmental controls 环境控制HVAC 空调暖通Fire suppression 灭火EMI shielding 防电磁泄漏Hot and cold aisles 冷热通道Environmental monitoring 环境监控Temperature and humidity controls 温湿度控制Physical security 物理安全Hardware locks 硬件锁Mantraps 陷门双重门Video Surveillance 视频监控Fencing 篱笆Proximity readers 接近探测Access list 访问列表Proper lighting 正确的照明Signs 标记Guards 门卫Barricades 栅栏Biometrics 生物识别Protected distribution cabling 分发保护线缆 Alarms 报警Motion detection 活动探测Control types 控制类型Deterrent 威慑性Preventive 预防性Detective 检测性Compensating 补偿性Technical 技术性Administrative 管理性2.8 Summarize riskmanagement best practices.总结风险管理的最佳实践Business continuity concepts 业务连续性概念Business impact analysis 业务影响分析Identification of critical systems and components识别关键系统与组件Removing single points of failure 消除单点故障Business continuity planning and testing 业务连续性规划与测试 Risk assessment 风险评估Continuity of operations 运维连续性Disaster recovery 灾难恢复IT contingency planning IT连续性规划Succession planning 接班人规划High availability 高可用性Redundancy 冗余Tabletop exercises 桌面演练Fault tolerance 容错Hardware 硬件RAID RAID磁盘阵列Clustering 集群Load balancing 负载均衡Servers 服务器Disaster recovery concepts 灾难恢复概念Backup plans/policies 备份计划/策略Backup execution/frequency 备份执行/频率Cold site 冷站Hot site 热站Warm site 温站2.9 Given a scenario,select the appropriate control to meet the goals of security. 给定一个场景,选择合适的控制来满足安全目标Confidentiality 机密性Encryption 加密Access controls 访问控制Steganography 隐写术Integrity 完整性Hashing 哈希Digital signatures 数字签名 Certificates 证书Non-repudiation 抗抵赖Availability 可用性Redundancy 冗余Fault tolerance 容错Patching 补丁Safety 场所安全Fencing 栅栏Lighting 照明Locks 门禁CCTV 闭路电视Escape plans 逃生计划Drills 演练Escape routes 逃生路径Testing controls 测试控制。

信息安全专业科技英语单词

信息安全专业科技英语单词

Access 访问Arsenal 兵工厂Assalt 攻击,袭击Attack 攻击Authentication 认证Adversary 敌手,对手Application level gateway 应用级网关Attachment 附件Anomaly detection 异常检测Anomaly prevention system(APS)异常防御系统Asychronous 异步的Audit 审计Access control list(ACLs)访问表控制列表Authentication Header(AH)认证头Anti-virus software 反病毒软件Backdoor 后门Brute 强力Block cipher 分组密码Brute-force attack 暴力破解攻击Bastion host 堡垒主机Bootstrap 引导装入程序Bottleneck 瓶颈Buffer overfl ow 缓冲区溢出Boot sector virus 引导区病毒Computer crime 计算机犯罪Confid ence trick 骗局,欺诈Confid ential information 机密消息Criminal 罪犯Ciphertext 密文confidentiality 机密性Cryptanalysis 密码分析学cryptanalyst 密码破译者Cryptographer 译解密码者Cryptography 密码学Cryptol ogy 密码研究Cryptosystem 密码系统Circuit level gateway 电路级网关Control panel 控制面板Common instructiondetection framework(CIDF)通用入侵检测框架Console 控制台Countermeasure 对策,反措施Compulsory tunneling 强制隧道Companion virus 同伴病毒Computer virus 计算机病毒Computer worm 计算机蠕虫Countermeasure 对策,反措施Certificate Authority(CA)认证中心Certificate Revocation List(CRL)证书撤销列表Decryption 解密Derangement 扰乱Denial 拒绝,否认Destructive 破坏性的Detective 侦探Deviant 不正常的Divulge 泄漏,暴露Digital rights management(DRM)数据版权管理Digital signatures 数字指纹Discrete l ogarithm 离散对数Disguise 假装,伪装,掩饰Drawback 缺点,障碍Defense 防卫Dual-homed host 双重宿主主机Data mining 数据挖掘Demilitarized zone(DMZ) 非军事化区域Denial of service(DoS) 拒绝服务攻击Distributed Denial of Service(DDoS)分布式拒绝服务攻击Distribution intrusion detection system(DIDI)分布式入侵检测系统Data Encryption Standard(DES)数据加密标准Digital Signature Algorithm(DSA)数字签名算法Dispute 争论,辩论Eavesdropping 偷听Enumeration 列举Escalate 逐步升高,逐步增强Extortion 敲诈,勒索Elliptic curve cryptography 椭圆曲线加密算法Encryption 加密Entropy 熵Espionage 间谍,侦探Exterior router 内部路由器Encapsulating security 封装安全有效负载payload(ESP)Fingerprinting 指纹识别Flaw 缺点,裂纹,瑕疵Fraud 欺骗,诡计Factorization problem 因子分解问题Firewall 防火墙Genetic algorithm 遗传算法Hacker 黑客Hostil e 敌对的Hash function 哈希函数Honneypot 蜜罐Host-based intrusion detection system(HIDS)基于主机的入侵检测系统HyperText TransportProtocol(HTTP)超文本传输协议Hobbyist 沉溺于某种癖好者Ill egitimate 违法的,不合理的Impersonate 模仿,扮演Immune 免疫者Integer factorization 整数分解Intruder 入侵者Impeccable 没有缺点的Instant messages 及时消息Interior router 内部路由器Intrusion Detection Exchange Format(IDMEF)入侵检测消息检测格式Intrusion Detection System(IDS)入侵检测系统Intrusion Detection Working Group(IDWG)入侵检测工作组Intrusion Prevention System(IPS)入侵防御系统Illicit 违法的Infection 传染Information Security Management Maturity Model (ISM3)信息安全管理成熟模型Information SecurityManagement System(ISMS)信息安全管理系统Information Security Management 信息安全管理InternationalElectrotechnical Commission(IEC)国际电子技术委员会International Organizationfor Standardization(ISO)国际标准化组织Jurisdictions 法学Key agreement 密钥协议Legitimate 合理的,合法的Legitimacy 合法性,正确性Layer 2 TunnelingProtocol(L2TP)第二层隧道协议Logic bomb 逻辑炸弹Malicious 恶意的Modification 更改,修改Monitor 监控器Mal evol ent 有恶意的Message authenticationcodes(MACs)消息认证码Message digest 消息摘要Monoalphabetic cipher 单码代换密码Modem 调制解调器Manipulation 处理,操作Misuse detection 误用检测Multi-Protocol LabelSwitching(MPLS)多协议标签交换Macro virus 宏病毒Metamorphic 变形的,变质的Mutation 变异Network Node Intrusion Detection System(NNIDS)基于网络结点的入侵检测系统Network segment 网段Network-based Intrusion Detection System(NIDS)基于网络的入侵检测系统Nonresid ent virus 非常驻病毒Notary 公证人Omnipresence 普遍存在Online Certificate StatusProtocol(OCSP)在线证书状态协议Penetrate 穿透,渗透Piggybacking 载答,借道法Privilege 特权Password cracking 密码破解Plaintext 明文Polyalphabetic cipher 多码代替密码Privacy 隐私权,保密性pseud orand om 伪随机的Public-key cryptography 公钥加密算法Packet filter 包过滤Perimeter net 周边网络Prohibit 禁止Pattern matching 模式匹配Promiscuous mode 混杂模式Protocol analysis 协议分析Protocol stack 协议栈Protocol-based Intrusion Detection System(PIDS)基于协议分析的入侵检测系统Point-to-Point TunnelingProtocol(PPTP)点对点隧道协议Pretty Good Privacy(PGP)良好隐私Public-Key Infrastructure(PKI)公钥基础设施Reconnaissance 搜查,搜索Rival 竞争者,对手Redundancy 冗余Resid ent virus 常驻计算机病毒Registration Authority(RA) 注册中心Sabotage 阴谋破坏,怠工Safeguard 维护,保护,捍卫Security 安全Sniffer 嗅探器Spoofing 哄骗Subroutine 子程序Suspect 嫌疑犯Smart card 智能卡Stream cipher 流密码Substitution cipher 替代密码Symmetric-key cryptography 对称密钥密码学Screened host 屏蔽主机Screened subnet 屏蔽子网Screening router 筛选路由器Snooper 刺探者,窥探者Spam 垃圾邮件Sensor 传感器Synchronization 同步Secure electronic transaction(SET)安全电子交易Secure sockets layer(SSL)安全套接层协议Security protocol 安全协议Spontaneously 自然地,本能地Spyware 间谍软件Trickery 嫌疑犯Transposition cipher 移位密码Threat 恐吓,威胁Token ring 令牌网Trickster 骗子,魔术师Transmission controlprotocol/Internet Protocol(TCP/IP)传输控制协议/因特网协议Transport Layer Security(TLS)传输层安全Transport mod e 传输模式Tunnel model 隧道模式Unicity 单一性Victim 受害人,牺牲品Virulence 恶意Vulnerability 弱点Verification 确认验证Virtual Private Network(VPN)虚拟专用网Voluntary tunneling 自发隧道连接vouch 担保,推荐,证明Wiretap 窃听偷录。

信息安全术语大全中英文对照

信息安全术语大全中英文对照

信息安全术语大全 IA 中英文对照来源:作者:1. (N)中继(N)-relay2. 抽象语法abstract syntax3. 访问/存取access4. 访问控制access control5. 访问(存取)控制证书access control certificate6. 访问控制判决功能Access control Decision Function(ADF)7. 访问控制判决信息Access control Decision Information(ADI)8. 访问控制实施功能Access control Enforcement Function(AEF)9. 访问控制信息access control information10. 访问控制列表access control list11. 访问控制机制access control mechanisms12. 访问控制策略access control policy13. 访问控制策略规则access control policy rules14. 访问控制令牌access control token15. 访问列表access list16. 访问周期access period17. 访问请求access request18. 访问类型access type19. 认可/审批accreditation页脚内容120. 主动威胁active threat21. 主动搭线窃听active wiretapping22. 报警处理器alarm processor23. 应用级防火墙application level firewall24. 资产Assets25. 赋值assignment26. 关联安全状态association security state27. 保障/保证assurance28. 非对称认证方法asymmetric authentication method29. 非对称密码算法asymmetric cryptographic algorithm30. 非对称密码技术asymmetric cryptographic technique31. 非对称加密系统asymmetric encipherment system32. 非对称密钥对asymmetric key pair33. 非对称签名系统asymmetric signature system34. 属性attribute35. 属性管理机构撤销列表(AARL)Attribute Authority Revocation List(AARL)36. 属性管理机构(AA)Attribute Authority(AA)37. 属性证书Attribute certificate38. 属性证书撤销列表(ACRL)Attribute Certificate Revocation List(ACRL)39. 审计/审核audit40. 审计分析器audit analyzer页脚内容241. 审计归档audit archive42. 审计机构audit authority43. 审计调度器audit dispatcher44. 审计提供器audit provider45. 审计记录器audit recorder46. 审计踪迹audit trail47. 审计跟踪收集器audit trail collector48. 审计跟踪检验器audit trail examiner49. 鉴别/认证authentication50. 认证证书authentication certificate51. 鉴别数据authentication data52. 鉴别(认证)信息authentication imformation53. 鉴别(认证)发起方authentication initiator54. 鉴别(认证)令牌authentication token(token)55. 鉴别(认证)符authenticator56. 授权用户authorised user57. 授权机构/机构Authority58. 授权机构证书authority certificate59. 授权authorization60. 授权管理员authorized administrator61. 自动安全监控automated security monitoring页脚内容362. 可用性availability63. 数据可用性availabity of data64. 备份规程bakcup procedure65. 基础证书撤消列表base CRL66. 分组/块block67. 分组链接block chaining68. 界限检查bounds checking69. 简码列表brevity lists70. 浏览browsing71. CA证书CA-certificate72. 回叫call back73. 权能/能力capability74. 证书certificate75. 证书策略certificate policy76. 证书序列号certificate serial number77. 证书用户certificate user78. 证书确认certificate validation79. 认证certification80. 认证机构certification authority81. 认证机构撤销列表(CARL)Certification Authority Revocation List (CARL)82. 认证路径certification path页脚内容483. 信道/通道channel84. 密文ciphertext85. 申明鉴别信息claim authentication information86. 许可权clearance87. 明文cleartext88. 无碰撞(冲突)散列函数collision resistant hash-function89. 混合型防火墙combination firewall90. 共用接地系统common grounding system91. 通信安全communications security92. 分割compartmentalization93. 构件/组件/部件component94. 泄漏compromise95. 已泄露证据compromised evidence96. 泄漏发射compromising emanations97. 计算机系统computer system98. 隐蔽系统concealment system99. 配置管理configuration management100. 配置管理系统configuration management system 101. 不带恢复的连接完整性connection integrity without recovery 102. 无连接保密性connectionless confidentiality103. 无连接完整性connectionless integrity页脚内容5104. 连通性connectivity105. 应急计划contingency plan106. 控制区control zone107. 可控隔离controllable isolation108. 受控访问controlled access 109. 受控可访问性controlled accessibility 110. 受控共享controlled sharing111. 成本风险分析cost-risk analysis112. 对抗countermeasure113. 隐蔽信道covert channel 114. 隐蔽存储信道covert storage channel115. 隐蔽时间信道covert timing channel116. 凭证credentials117. CRL分发点CRL distribution point118. 串扰cross-talk119. 密码分析cryptanalysis120. 密码算法crypto-algorithm121. 密码链接cryptographic chaining 122. 密码校验函数cryptographic check function 123. 密码校验值cryptographic check value 124. 密码同步cryptographic synchronization页脚内容6125. 密码体制cryptographic system; cryptosystem 126. 密码编码(学)cryptography127. 密码运算crypto-operation128. 密码安全cryptosecurity129. 数据保密性data confidentiality130. 数据损害data contamination131. 数据完整性data integrity132. 数据原发鉴别data origin authentication 133. 数据串(数据)data string(data)134. 数据单元完整性data unit integrity135. 解密/脱密decipherment136. 降级degradation137. 委托delegation138. 委托路径delegation path139. 交付机构delivery authority140. 增量证书撤销列表delta-CRL(dCRL)141. 拒绝服务denial of service142. 依赖/依赖性dependency143. 数字签名digital signature144. 目录信息库Directory Information Base145. 目录信息树Directory Information Tree页脚内容7146. 目录系统代理Directory system Agent147. 目录用户代理Directory user Agent148. 可区分名distinguished name149. 可区分标识符distinguishing identifier150. 加密Encipherment、encipher、encryption151. 加密算法encryption algorithm152. 终端实体end entity153. 终端系统end system154. 终端实体属性证书撤销列表(EARL)End-entity Attribute Certificate Revocation List 155. 终端实体公钥证书撤销列表(EPRL)End-entity Public-key Certificate Revocation List156. 端到端加密end-to-end encipherment157. 实体鉴别entity authentication158. 环境变量environmental variables159. 评估保证级evaluation assurance level(EAL)160. 评估机构evaluation authority161. 评估模式evaluation scheme162. 事件辨别器event discriminator163. 证据evidence164. 证据生成者evidence generator165. 证据请求者evidence requester166. 证据主体evidence subject页脚内容8167. 证据使用者evidence user168. 证据验证者evidence verifier169. 交换鉴别信息exchange authentication information 170. 外部IT实体external IT entity171. 外部安全审计external security audit172. 故障访问failure access173. 故障控制failure control174. 容错fault tolerance175. 特征features176. 反馈缓冲器feedback buffer177. 取数保护fetch protection178. 文件保护file protection179. 防火墙firewall180. 固件firmware181. 形式化证明formal proof182. 形式化顶层规范formal top-level specification 183. 形式化验证formal verification184. 完全CRL full CRL185. 粒度granularity186. 接地网ground grid187. 接地电阻ground resistance页脚内容9188. 接地grounding189. 接地电极grounding electrode190. 接地系统grounding system191. 握手规程handshaking procedure192. 散列函数(哈希函数)hash function193. 散列代码hash-code194. 散列函数标识符hash-function identifier195. 隐藏hide196. 持有者holder197. 主机Host198. 宿主单元host unit199. 标识identification200. 标识数据identification data201. 抗扰度immunity(to a disturbance)202. 假冒impersonation203. 印章imprint204. 交错攻击imterleaving attack205. 不完全参数检验incomplete parameter checking 206. 间接攻击indirect attack207. 间接CRL indirect CRL (iCRL) 208. 信息系统安全information system security页脚内容10209. 信息系统安全管理体系结构information system security management architecture 210. 信息技术设备information technology equipment211. 初始编码规则initial encoding rules212. 初始化值initialization value213. 发起者initiator214. 完整性integrity215. 禁止interdiction216. 交错攻击interleaving attack217. 内部通信信道internal communication channel218. 内部安全审计internal security audit219. 隔离isolation220. 密钥key221. 密钥协商key agreement222. 密钥确认key confirmation223. 密钥控制key control224. 密钥分发中心key distribution centre225. 密钥管理key management226. 密钥转换中心key translation centre227. 标记label228. 主、客体标记label of subject and object229. 最小特权least privilege页脚内容11230. 雷电电磁脉冲lightning electromagnetic pulse 231. 雷电防护区lightning protection zones232. 受限访问limited access233. 链路加密link encryption234. 逐链路加密link-by-link encipherment235. 本地系统环境local system environment236. 漏洞loophole237. 故障malfunction238. 管理信息Management Information239. 强制访问控制mandatory access control240. 冒充Masquerade241. 测量measurement242. 消息message243. 消息鉴别码message anthentication code244. 仿制mimicking245. 监控器(监控机构)monitor(monitor authority)246. 监控monitoring247. 多级装置multilevel device248. 多级安全multilevel secure249. 多访问权终端multiple access rights terminal 250. 相互鉴别mutual authentication页脚内容12251. n位分组密码n-bit block cipher252. 网络实体network entity253. 网络层network layer254. 网络协议network protocol255. 网络协议数据单元network protocol data unit256. 网络中继network relay257. 网络安全network security258. 网络服务network service259. 网络可信计算基network trusted computed base260. 抗抵赖non-repudiation261. 抗抵赖交换non-repudiation exchange262. 抗抵赖信息non-repudiation information 263. 创建抗抵赖/抗创建抵赖non-repudiation of creation 264. 交付抗抵赖/抗交付抵赖non-repudiation of delivery 265. 原发抗抵赖non-repudiation of origin266. 接收抗抵赖/抗接收抵赖non-repudiation of receipt 267. 发送抗抵赖/抗发送抵赖non-repudiation of sending 268. 提交抗抵赖/抗提交抵赖non-repudiation of submission 269. 抗抵赖策略non-repudiation policy270. 抗抵赖服务请求者non-repudiation service requester271. 公证notarization页脚内容13272. 公证权标notarization token273. 公证方/公证者notary274. 公证方(公证机构)notary(notary authority) 275. NRD权标/NRD令牌NRD token276. NRO权标NRO token277. NRS权标NRS token278. NRT权标NRT token279. 客体object280. 对象方法object method281. 客体重用object reuse282. 离线鉴别证书off-line authentication certificate 283. 离线密码运算offline crypto-operation284. 单向函数one-way function285. 单向散列函数one-way hash function 286. 在线鉴别证书on-line authentication certificate 287. 在线密码运算online crypto-operation288. 开放系统open system289. 组织安全策略organisational security policies290. 原发者originator291. OSI管理OSI Management292. 带外out-of-band页脚内容14293. 包package294. 包过滤防火墙packet filter firewall295. 填充padding296. 成对的密钥pairwise key297. 被动威胁passive threat298. 被动窃听passive wiretapping299. 口令password300. 口令对话password dialog 301. 对等实体鉴别peer-entity authentication302. 渗透penetration303. 渗透轮廓penetration profile304. 渗透痕迹penetration signature305. 渗透测试penetration testing306. 个人识别号person identification number(PIN) 307. 人员安全personal security308. 物理安全physical security309. 明文plain text310. 策略policy311. 策略映射policy mapping312. 端口port313. 表示上下文presentation context页脚内容15314. 表示数据值presentation data value315. 表示实体presentation-entity316. 预签名pre-signature317. 本体principal318. 最小特权原则principle of least privilege 319. 服务优先权priority of service320. 隐私privacy321. 保密变换privacy transformation 322. 私有解密密钥private decipherment key 323. 私有密钥(私钥)private key324. 私有签名密钥private signature key325. 特权指令privileged instructions326. 规程安全procedural security327. 产品product328. 证明proof329. 保护表示上下文protecting presentation context 330. 保护传送语法protecting transfer syntax 331. 保护映射protection mapping332. 保护轮廓protection profile333. 保护环protection ring334. 保护接大地protective earthing页脚内容16335. 协议数据单元protocol data unit336. 协议实现一致性声明protocol implementation conformance statement337. 代理服务器proxy server338. 伪缺陷pseudo-flaw339. 公开加密密钥public encipherment key340. 公开密钥基础设施(PKI)Public Infrastructure (PKI)341. 公开密钥(公钥)public key342. 公开密钥证书(证书)public key certificate(certificate)343. 公开密钥信息public key information344. 公开验证密钥public verification key345. 消除purging346. 随机数Random number347. 随机化Randomized348. 实开放系统Real open system349. 接收方/接收者Recipient350. 恢复规程Recovery procedure351. 冗余Redundancy352. 参照确认机制reference validation mechanism353. 细化refinement354. 反射攻击reflection attack355. 反射保护reflection protection页脚内容17356. 中继系统relay system357. 可依赖方relying party358. 重放攻击replay attack359. 抵赖repudiation360. 资源分配resource allocation361. 受限区restricted area362. 保留的ADI retained ADI363. 揭示reveal364. 撤销证书revocation certificate 365. 撤销证书列表revocation list certificate366. 风险risk367. 风险分析risk analysis368. 风险管理risk management369. 角色role370. 角色分配证书role assignment certificate 371. 角色规范证书role specification certificate372. 回退rollback373. 根root374. 循环函数/轮函数round-function375. 路由选择routing376. 路由选择控制routing control页脚内容18377. 基于规则的安全策略rule-based security policy378. SA属性SA-attributes379. 安全保护(大)地safety protection earth380. 封印/密封seal381. 秘密密钥secret key382. 安全配置管理secure configuration management 383. 安全信封(SENV)secure envelope384. 安全交互规则secure interaction rules385. 安全操作系统secure operating system386. 安全路径secure path387. 安全状态secure state388. 安全管理员security administrator389. 安全报警security alarm390. 安全报警管理者security alarm administrator 391. 安全关联security association392. 安全保证security assurance393. 安全属性security attribute394. 安全审计security audit395. 安全审计消息security audit message396. 安全审计记录security audit record397. 安全审计踪迹security audit trail页脚内容19398. 安全审计者security auditor399. 安全机构security authority400. 安全证书security certificate401. 安全证书链security certificate chain 402. 安全通信功能security communication function 403. 安全控制信息security control information404. 安全域security domain405. 安全域机构security domain authority406. 安全要素security element407. 安全交换security exchange408. 安全交换功能security exchange function409. 安全交换项security exchange item410. 安全特征security features411. 安全过滤器security filter412. 安全功能security function413. 安全功能策略security function policy414. 安全信息security information415. 安全内核security kernel416. 安全等级security level417. 安全管理信息库Security Management Information Base 418. 安全目的security objective页脚内容20419. 安全周边security perimeter420. 安全策略security policy421. 安全恢复security recovery422. 安全关系security relationship423. 安全报告security report424. 安全需求security requirements425. 安全规则security rules426. 安全规范security specifications427. 安全状态security state428. 安全目标security target429. 安全测试security testing430. 安全变换security transformation431. 安全相关事件Security-related event432. 敏感信息sensitive information433. 敏感性sensitivity434. 敏感标记sensitivity label435. 屏蔽shield436. 短时中断short interruption437. 安全服务sicurity service438. 简单鉴别simple authentication439. 单项结合安全关联single-item-bound security association页脚内容21440. 单级装置single-level device441. 中级功能强度SOF-medium442. 源认证机构Source of Authority (SOA)443. 欺骗spoofing444. 待机模式、休眠模式stand-by mode 、sleep-mode 445. 强鉴别strong authentication446. 主体subject447. 管态supervisor state448. 对称鉴别方法symmetric authentication method 449. 对称密码算法symmetric cryptographic algorithm 450. 对称密码技术symmetric cryptographic technique 451. 对称加密算法symmetric encipherment algorithm 452. 系统完整性system integrity453. 系统完整性规程system integrity procedure454. 系统安全功能system security function455. 技术攻击technological attack456. 终端标识terminal identification457. 威胁threat458. 威胁监控threat monitoring459. 防雷保护接地thunder proof protection ground460. 时间戳time stamp页脚内容22461. 时变参数time variant parameter 462. 时间相关口令time-dependent password463. 令牌token464. 通信业务流保密性traffic flow confidentiality 465. 通信业务流安全traffic flow security466. 陷门trap door467. 特洛伊木马Trojan horse468. 可信/信任trust469. 可信信道trusted channel470. 可信计算机系统trusted computer system 471. 可信计算基trusted computing base472. 可信实体trusted entity473. 可信主机trusted host474. 可信路径trusted path475. 可信软件trusted software476. 可信第三方trusted third party477. 可信时间戳trusted time stamp478. 可信时间戳机构trusted time stmping authority 479. 无条件可信实体unconditionally trusted entity 480. 单向鉴别unilateral authentication481. 不间断供电系统uninterupted power supply system页脚内容23482. 用户鉴别user authentication 483. 用户标识user identification(user ID) 484. 用户-主体绑定user-subject binding485. 确认validation486. 验证verification487. 验证函数verification function488. 验证密钥verification key489. 验证过程verification process490. 验证者verifier491. 脆弱性vulnerability页脚内容24。

信息安全技术应用,名词解释题

信息安全技术应用,名词解释题

信息安全技术应用,名词解释题
信息安全技术应用是指将各种信息安全技术应用到实际的信息系统中,以保护信息系统的机密性、完整性和可用性的过程。

以下是一些常见的信息安全技术应用的名词解释:
1. 加密(Encryption):将明文转化为密文的过程,使得只有具备解密密钥的人才能解密并获得原始明文信息。

2. 防火墙(Firewall):一种网络安全设备,用于控制网络流量,根据预设的安全策略阻止或允许特定的网络通信。

3. 身份认证(Authentication):通过验证用户的身份信息,确认其是否为合法的用户,如用户名密码、指纹识别等。

4. 访问控制(Access Control):管理对系统、网络或资源的访问权限,控制用户能够执行的操作。

5. 安全审计(Security Audit):对信息系统进行全面的检查和评估,以确认其合规性和安全性,并检测潜在的安全风险。

6. 入侵检测系统(Intrusion Detection System,IDS):监测和识别网络中的不正常活动和入侵尝试,发现潜在的安全漏洞,并及时采取相应的应对措施。

7. 脆弱性扫描(Vulnerability Scanning):用于发现系统或应用中的已知安全漏洞,并提供修补建议,以防止潜在的攻击。

8. 安全信息与事件管理(SIEM):集成安全设备、系统和应用程序的日志信息,实时监测和分析安全事件,提供及时的警报和响应。

这些安全技术应用可以在各种企业、组织和个人的信息系统中应用,以提供有效的信息安全保护和风险管理。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Chapter1Computing system计算系统Principle of easiest penetration最易渗透原则Hardware硬件Software软件Data数据Vulnerability脆弱性Threat攻击Attack威胁Control控制Interruption中断Interception截取Modification篡改Fabrication伪造Method方法Opportunity机会Motive动机Security secure安全措施Confidentiality保密性/机密性Integrity完整性Availability可用性Secrecy保密性Privacy私密性Configuration management配置管理Logic bomb逻辑炸弹Trojan horse特洛伊木马Virus病毒Trapdoor陷门Information leak信息泄露Principle of adequate protection适度保护原则Salami attack香肠攻击Replay重放Cracker破译者Prevention预防方法Deterrence障碍Deflection偏差Detection检测Recovery恢复Encryption加密Protocol协议Policy策略Procedure规程Physical control物理控制Principle of effectiveness有效性原则Overlapping control重叠控制Layered defense分层防御Principle of weakest link最弱环节原则Administrative control管理控制Chapter2Sender发送者Recipient接受者Transmission medium传输中介Interceptor截取者Intruder入侵者Encryption加密Decryption解密Encode编码Decode解码Encipher编密码Decipher译密码Cryptosystem密码体制Plaintext明文Ciphertext密文Algorithm算法Key密钥Symmetric对称的Asymmetric非对称的Keyless cipher无密钥密码Cryptography密码编码学Cryptanalyst密码分析学Cryptology密码学Break an encryption破译加密Substitution替换Transposition置换Substitution替换密码monoalphabetic substitution单字符替换法Simple substitution简单替换法Caesar cipher恺撒密码Permutation排列One-time pad一次性密码本Vigenere tableau维吉尼亚表Vernam cipher弗纳母密码Book cipher密码本Columnar Transposition列置换Digram双字母组Trigram三字母组Product cipher成绩密码Secure cryptographic system安全密码体制Amount of secrecy保密量Error propagation差错传播Authentication鉴别Key distribution密钥分配Key management密钥管理Stream cipher流密码Block cipher块密码Confusion混乱性Diffusion扩散性Ciphertext-only attack唯密文攻击Known plaintext attack已知明文攻击Probable plaintext attack可能明文攻击Chosen plaintext attack选择明文攻击Chosen ciphertext attack选择密文攻击Data Encryption Standard(DES)数据加密标准Data Encryption Algorithm-1数据加密算法-1 Double DES双重DESTriple DES三重DESDifferential cryptanalysis微分密码分析学Advanced Encryption Standard(AES)AES高级加密标准Rijndael一种对称加密算法Cycle or round循环Public key encryption公钥加密Asymmetric encryption system非对称密码体制Private key私钥Secret key密钥Rivest-Shamir-Adelman(RSA)algorithm一种非对称加密算法Cryptographic hash function密码哈希函数Message digest消息摘要Hash哈希Checksum检验和One-way function单向函数MD4,MD5两种消息摘要算法名称SHA/SHS安全哈希算法/安全哈希标准Chaining链接Key exchange密钥交换Digital signature数字签名Certificate证书Certificate authority(CA)证书管理中心Chapter3Program程序Secure program安全程序Fault故障Program security flaw程序安全漏洞Bug bugError错误Failure失败Penetrate and patch渗透和打补丁Cyber attack计算机攻击Buffer overflow缓冲区溢出Incomplete mediation不完全验证Time-of-check to time-of-use检查时刻到使用时刻Malicious code恶意代码Rogue program欺诈程序Virus病毒Agent代理Transient virus瞬时病毒Resident virus寄生病毒Trojan horse特洛伊木马Logic bomb逻辑炸弹Time bomb时间炸弹Backdoor后门Trapdoor陷门Worm蠕虫Rabbit野兔Appended virus挂接性病毒Document virus文档病毒Bootstrap load引导装在Boot sector virus引导区病毒Virus signature病毒特征Polymorphic virus多态性病毒Encrypting virus加密病毒Brain virus Brain病毒The Internet worm互联网蠕虫Code Red红色代码病毒Web bug网页bugUnit test单元测试Integration test集成测试Error checking错误检查Rootkit rootkitRootkit revealer Rootkit检测器Privilege escalation权限提升Interface illusion接口错误Keystroke logger键盘记录器Man-in-middle attack中间人攻击Covert channel隐蔽通道File-lock channel文件锁通道Storage channel储存通道Timing channel时间通道Software engineering软件工程Encapsulation封装Information hiding信息隐藏Modularity模块化Maintainability可维护性Understandability易理解性Reusability可重用性Correctability正确性Testability可测试性Coupling耦合Cohesion内聚Mutual suspicion相互猜疑Confined program限制程序Peer review对等复查Program design程序设计Inspection检查Walk-through走查法Review复查Egoless programming无我编程Hazard analysis危险性分析Hazard/interoperability studies危险/互操作性研究Failure modes and effects analysis失效模式和后果分析Fault tree analysis故障树分析Performance test性能检测Regression test衰减检测Black-box test黑盒检测Clear-box test白盒测试Independents test team独立测试小组Penetration test渗透测试Passive fault detection被动故障检测Active fault detection主动故障检测Redundancy冗余Fault tolerance错误容差Configuration management配置管理Configuration identification配置识别Conditional compilation条件编译Configuration audit配置审查Proof of program correctness程序正确性证明Program verification程序验证Process standard过程标准Configuration management standards配置管理标准Security audit安全审计Chapter4Executive执行器Monitor监控器Multiprogrammed system多道程序系统Protected object被保护对象Sharable I/O device可共享的I/O设备Serially reusable I/o device可连续重用的I/O设备Physical separation物理分离Temporal separation时间分离Logical separation逻辑分离Cryptographic separation密码分离Isolation隔离Memory protection内存保护Fence register界地址寄存器Relocation重定位Base/bounds registers基址/范围寄存器Tagged memory architecture标记内存结构Segmentation分段式Segment address table段地址表Segment address translation段地址转换Paging分页Page frame页帧Page address translation页地址转换Paged segmentation段页式Directory目录Revocation of access撤销访问Access control list访问控制列表User-group-world protection用户/组/全局保护Access control matrix访问控制矩阵Wildcard designation通配符指定Capability访问权能Domain域Local name space本地名字空间Kerberos KerberosAuthentication sever鉴别服务器Ticket-granter sever票据授权服务器Key distribution center密钥发布中心Procedure-oriented access control面向程序的访问控制Role-based access control基于角色的访问控制File protection文件保护Shared file共享文件Persistent permission持久许可Temporary access permission临时访问许可Set userid permission设置用户ID许可Per-object protection每个对象保护Per-subject protection每个主题保护User authentication by something you know依据用户知道的事情鉴别User authentication by somthing you have依据用户拥有的东西鉴别User authentication by somthing you are根据用户的身体特征鉴别Password口令Password response口令响应Multifactor authentication多因素鉴别Two-factor authentication两因素鉴别Exhaustive attack on password对口令的穷举攻击Brute force attack on password对口令的暴力攻击Probable password可能的口令Likely password很可能的口令Social engineer attack社会工程攻击One-time password一次性口令Challenge-response system质询响应系统Single sign-on单次登陆Login impersonation假扮演登陆界面Biometric authentication生物特征鉴别Chapter5Trust信任Trusted process可信进程Trusted product可信产品Trusted software可信软件Trusted computing base可信计算基Trusted system可信系统Security policy安全策略Military security policy军事安全策略Sensitivity level敏感等级Object对象Need-to-know rule须知原则Compartment分隔项Classification分类Clearance许可Dominance支配Subject主体Hierarchical security等级安全Nonhierarchial security非等级安全Clark-Wilson policy Clark-Wilson策略Well-formed transaction良构事务Constrained data item受约束数据项Transformation procedure转换规程Access triple访问三元组Separation of duty职责分离Chinese wall policy中国墙策略Lattice model格模型Bell-La Padula model Bell-La Padula模型Simple security property简单安全特性*-property*-特性Write-down下写Biba model Biba模型Simple integrity policy简单完整性策略Integrity*-property完整性*-特性Graham-Denning model Graham-Denning模型Harrison-Ruzzo-Ullman model Harrison-Ruzzo-Ullman模型Command命令Condition条件Primitive operation原语操作Protection system保护系统Take-grant system获取/授予系统Least privilege最少特权Economy of mechanism机制经济型Open design开放设计Complete mediation完全检查Permission-based access基于许可的访问Separation of privilege特权分离Least common mechanism最小公共机制Ease of use易用User authentication用户鉴别Memory protection内存保护Object access control对象访问控制Enforced sharing强制共享Fair service公平服务Interprocess communication进程间通信Synchronization同步Protected control data保护控制数据User identification and authentication用户识别和鉴别Mandatory access control强制访问控制Discretionary access control自主访问控制Object reuse对象重用Magnetic remanence磁记忆Trusted path可信路径Audit审计Accountability责任认定Audit log reduction审计日志精简Intrusion detection入侵检测Kernel内核Nucleus核Core核心Security kernel安全内核Reference monitor引用监视器Reference monitor properties:引用监视器特性:Tamperproof抗干扰Unbypassable不可绕过Analyzable可分析Trusted computing base(TCB)可信计算基Process activation进程激活Execution domain switching执行域转换Memory protection内存保护Virtualization虚拟化Virtual machine虚拟机Virtual memory虚拟内存Layering分层Hierarchically structured operation system层次结构的操作系统Assurance保证Flaw exploitation缺陷利用User interface processing flaw I/O处理缺陷Access ambiguity flaw访问二义性缺陷Incomplete mediation flaw不完全检查缺陷Generality flaw普遍性缺陷Time-of-check to time-of-use flaw检查时刻到使用时刻缺陷Testing测试Penetration testing渗透测试Tiger team analysis攻击队测试Ethical hacking黑客攻击Formal verification形式化验证Proof of correctness正确性证明Theorem prover定理证明器validation证实Requirements checking需求检查Design and code review设计和代码审查Module and system testing模块和系统测试Open source开放源代码Evaluation评估Orange Book(TCSEC)橙皮书(TESEC)D,C1,C2,B1,B2,B3,A1rating D,C1,C2,B1,B2,B3,A1等级German Green Book德国绿皮书Functionality class功能类Assurance level保证等级British evaluation criteria英国评估准则Claims language生命语言Action phrase行为短语Target phrase目标短语CLEF CLEFComparable evaluation可比较评估Transferable evaluation可转移评估ITSEC ITSECEffectiveness有效性Target of evaluation评估目标Security-enforcing function安全强制功能Mechanism机制Strength of mechanism机制强度Target evaluation level目标评估等级Suitability of functionality功能适宜性Binding of functionality功能绑定Combined Federal Criteria联合联邦准则Protection profile保护轮廓Security target安全目标Common Criteria通用准则Extensibility可扩展性Granularity粒度Speed速度Thoroughness全面Objectivity客观性Portability可移植性Emphatic assertion强调申明Chapter7Single point of failure单一故障点Resilience弹回Fault tolerance容错Server服务器Client客户机Node节点Host主机Link链路Workstation工作站Topology拓扑结构Network boundary网络周界Network ownership网络拥有关系Network control网络控制Digital数字Analog模拟Modem调制解调器Twisted pair双绞线Unshielded twisted pair无屏蔽双绞线Bandwidth带宽Coaxial cable同轴电缆Ethernet以太网Repeater中继器Amplifier放大器Optical fiber光纤Wireless LAN无线局域网802.11802.11协议标准Microwave微波Infrared红外线Satellite卫星Geosynchronous orbit覆盖范围Transponder地球同步轨道Footprint异频应答器Protocol协议Protocol stack协议栈ISO reference model ISO参考模型OSI model OSI模型Application layer应用层Presentation layer表示层Session layer会话层Transport layer传输层Network layer网络层Datalink layer数据链路层Physical layer物理层Peer对等层Router路由器Packet包Network interface card网络接口卡MAC address Mac地址Frame帧Session header会话头部Logical connection逻辑连接Sequencing排序TCP TCPIP IPUDP UDPPort端口SMTP SMTPHTTP HTTPFTP FTPSNMP SNMP IP address IP地址Domain域Top-level domain顶级域名Local area network局域网LAN LANWide area network广域网Internet Society互联网社会Anonymity匿名性Motivation for attack攻击的动机Challenge挑战Fame名声Money金钱Espionage间谍Organized crime组织犯罪Ideology意识形态Hactivism激进主义Cyberterrorism网络恐怖主义Reconnaissance侦察Intelligence情报收集Port scan端口扫描Social engineering社会工程学Fingerprinting指纹Eavesdrop偷听War driving战争驱动Passive wiretap被动窃听Active wiretap主动窃听Packet sniffer包嗅探器Inductance自感器Impedance阻抗Multiplexed signals多重信号Interception截取Theft of service骗取服务RFC(request for comments)请求注解Impersonation假冒Authentication鉴别Guessing authentication猜测鉴别Eavesdropping authentication偷听鉴别Avoiding authentication避开鉴别Nonexistent authentication不存在的鉴别Well-known authentication众所周知的鉴别Trusted authentication可信任鉴别Spoof欺骗Masquerade伪装Phishing钓鱼欺诈Session hijacking会话劫持Man-in-middle attack中间人攻击Misdelivery误传Message exposure消息暴露Interception侦听Traffic flow analysis流量分析Message falsification伪造消息Message replay重放消息Message fabrication编造消息Noise噪声Interference干涉Protocol flaw协议缺陷Web site defacement网站被黑Buffer overflow缓冲区溢出Dot-dot attack".."攻击Address resolution地址解析Application code attack应用代码攻击Server-side include服务端包含Denial-of-service attack拒绝服务攻击Transmission failure传输失败Connection flooding连接洪泛Echo响应Chargen索取Ping of death死亡之PingSmurf Smurf攻击Syn flood同步洪泛Teardrop attack teardrop攻击Distributed denial of service分布式拒绝服务Active code活动代码Mobile code移动代码Cookie脚本Escape-character attack ESC字符攻击Active server page活动服务器页Java code Java代码Sandbox沙漏Java virtual machine Java虚拟机Hostile applet有敌意的appletScript kiddie脚本小子Building block attack积木攻击Network segmentation网络分段Redundancy冗余Failover mode失效修复模式Link encryption链路加密End-to-end encryption端到端加密Virtual private network虚拟专有网络Encrypted tunnel加密隧道Certificate证书Certificate authority证书管理中心Transport layer security传输层安全性Security association安全关联Security parameter index安全参数索引Authentication header鉴别报头Encapsulated security payload封装的安全负载Signed code签名代码Content integrity内容完整Error detection错误检测Error correction code错误校正码Parity校验Even parity奇校验Odd parity偶校验Hash code哈希码Huffman code霍夫曼编码Cryptographic checksum密码校验和Message digest消息摘要Strong authentication强鉴别Password token口令令牌Challenge-response system质询-响应系统Digital Distributed Authentication分布式数字鉴别Ticket-granting server票据授权服务器Ticket票据Router ACL路由器ACLService Set Identifier服务区标识符Wired equivalent privacy无线等效保密Temporal Key Integrity Program暂时密钥集成程序Honeypot蜜罐Traffic flow security通信流量安全Onion routing洋葱型路由算法Firewall防火墙Reference monitor引用监视器Packet filtering gateway包过滤网关Screening router屏蔽路由器Stateful inspection状态检查Application proxy应用代理Bastion host保垒主机Guard门卫Personal firewall个人防火墙Layered protection分层保护Defense in depth纵深防御Intrusion detection system入侵检测系统Network-based IDS基于网络的IDSHost-based IDS基于主机的IDSSignature-based IDS基于签名的IDSAnomaly detection异常检测Heuristic intrusion detection启发式入侵检测Misuse detection误用检测Stealth mode秘密模式Scanner扫描仪IDS alarm IDS警告False positive漏报False negative误报Secure e-mail安全电子邮件Message confidentiality消息机密性Message integrity check消息完整性检查Sender authenticity发送者的真实性Sender nonrepudiation发送者的不可否认Key management密钥管理Key ring钥匙环。

相关文档
最新文档