信息安全术语解释

合集下载

信息安全技术 术语

信息安全技术 术语

信息安全技术引言信息安全是当今社会发展中的一个重要领域,随着信息技术的快速发展,信息安全技术也变得愈发重要。

本文将就信息安全技术进行全面、详细、完整且深入地探讨,包括信息安全的定义、信息安全技术的分类以及常见的信息安全威胁等方面。

信息安全的定义信息安全是指保护信息系统中存储、处理和传输的信息不受未经授权的访问、使用、泄露、破坏、干扰等威胁。

它是维护个人、组织或国家的核心利益和稳定发展的重要手段。

信息安全技术就是为了实现信息安全而研发的一系列技术手段和方法。

信息安全技术的分类密码学技术密码学技术是信息安全技术的基础,它通过使用算法和密码来保护信息的机密性、完整性和认证性。

常见的密码学技术包括对称加密算法、非对称加密算法和哈希算法等。

认证与访问控制技术认证与访问控制技术用于验证用户的身份并控制其对系统资源的访问权限。

常见的技术包括密码认证、生物特征识别和单点登录等。

安全传输与通信技术安全传输与通信技术用于保护信息在网络传输过程中的安全性,防止信息被窃听、篡改和伪造。

常见的技术包括虚拟专用网络(VPN)、防火墙和数据加密等。

安全检测与防御技术安全检测与防御技术用于发现和防止各种安全威胁和攻击,包括入侵检测系统(IDS)、入侵防御系统(IPS)和反病毒软件等。

信息安全威胁信息安全面临多种威胁,下面列举了一些常见的信息安全威胁。

1. 黑客攻击黑客通过利用系统或应用程序的漏洞,获取未经授权的访问权限,以窃取敏感信息、破坏系统或进行其他非法活动。

2. 病毒和恶意软件病毒和恶意软件是指那些通过植入恶意代码来破坏系统、窃取数据或其他非法用途的软件程序。

3. 数据泄露数据泄露是指未经授权或意外地泄露敏感信息,可能导致个人隐私泄露、商业机密泄露或其他不良后果。

4. 社会工程学攻击社会工程学攻击是指利用人们的社交、心理等因素对其进行欺骗和操纵,以获取敏感信息或实施其他非法活动。

信息安全技术的未来发展随着科技的不断发展,信息安全技术也在逐步演进和完善。

安全风险的基本概念及术语

安全风险的基本概念及术语

安全风险的基本概念及术语安全风险是指存在威胁或潜在危险时可能发生的事件,可能导致财产损失、人身伤害、信誉受损或其他不可逆转的损害。

在信息安全领域,安全风险指的是可能威胁到信息系统和数据安全的事件或存在的潜在危险。

在信息安全领域中,有一些基本概念和术语与安全风险密切相关。

下面列举了一些常见的概念和术语:1. 安全威胁(threat):指在系统中存在的可能导致安全事件发生的因素。

这些因素可能是人为的,如恶意攻击、盗窃或破坏行为;也可能是自然的,如火灾、水灾或地震等。

2. 潜在漏洞(vulnerability):指系统或网络中存在的可能被攻击者利用的弱点或缺陷。

潜在漏洞可能是由于设计缺陷、错误配置、软件错误等导致的。

3. 攻击(attack):指攻击者使用各种手段试图获取未经授权的访问、窃取或破坏信息系统和数据的行为。

攻击可能是有目的、有组织的,也可能是个体的恶意行为。

4. 脆弱性(exploit):指攻击者利用系统中的漏洞、错误配置或其他弱点,成功地获取未经授权的访问、窃取或破坏信息系统和数据的能力。

5. 威胁剖析(threat analysis):指对系统中可能的安全威胁进行分析和评估,确定威胁的严重性和潜在风险程度。

6. 风险评估(risk assessment):指对系统中可能存在的安全风险进行评估和分析,确定风险的概率和影响程度。

风险评估是为了确定可能需要采取的措施,以降低风险或防止风险的发生。

7. 风险管理(risk management):指在识别和评估安全风险之后,采取一系列的策略和措施来减轻风险的潜在影响,包括风险的避免、减轻、转移或接受等。

8. 安全控制(control):指在信息系统中采取的各种技术和管理措施,旨在减轻或防止安全风险的发生。

安全控制可以包括访问控制、加密、安全策略制定和实施、培训和教育等。

9. 事件响应(incident response):指对安全事件进行及时的识别、处理和恢复的过程。

网络安全相关专业术语名词解释(上篇)

网络安全相关专业术语名词解释(上篇)

A高级持久威胁(APT)一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。

通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。

这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。

一旦系统遭到破坏,结束攻击可能非常困难。

警报(Alert)关于已检测到或正在进行信息系统网络安全威胁的通知。

防毒软件(Antivirus)防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。

防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。

攻击特征(Attack signature)一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。

攻击者(Attacker)威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。

认证方式(Authentication)验证用户,进程或设备的身份或其他属性的过程。

B行为监控(Behaviour monitoring)观察用户,信息系统和流程的活动。

可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。

黑名单(Blacklist)实体(用户,设备)被阻止,拒绝特权或访问的列表。

蓝队(Blue team)模拟网络安全攻击中的防御小组。

蓝队在红队攻击时捍卫企业的信息系统。

这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。

机器人(bot)连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。

僵尸网络(Botnet)连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。

违反(Breach)未经授权访问数据,计算机系统或网络。

自携设备办公(BYOD)组织允许员工将其个人设备用于工作目的的策略或政策。

信息安全中常用术语介绍

信息安全中常用术语介绍

我们在一些重大的安全事件发生后,经常会在相关新闻或文档中看到一些相关的安全术语,比如:VUL、CVE、Exp、PoC 等。

今天我们就来对这些常用术语的具体含义和用途做一个基本的了解,以便于以后不会在傻傻分不清这些术语的含义。

安全漏洞与Bug的关系漏洞与Bug并不等同,他们之间的关系基本可以描述为:大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。

可以用如下这个图来展示它们的关系。

什么是CMSCMS是Content Management System的缩写,意为"内容管理系统"。

内容管理系统是企业信息化建设和电子政务的新宠,也是一个相对较新的市场。

对于内容管理,业界还没有一个统一的定义,不同的机构有不同的理解。

常见的CMS有哪些?●asp平台:动易CMS、创力CMS、科汛CMS、新云CMS;●php平台:phpcms、织梦CMS、帝国CMS、php168 CMS;●平台:Zoomla!逐浪CMS、动易CMS、风讯CMS、We7CMS;什么是VULVUL,Vulnerability 的缩写,泛指漏洞。

什么是0day 漏洞和0day 攻击0day 漏洞,又称零日漏洞「zero-day」。

是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。

通俗地讲就是除了漏洞发现者,没有其他的人知道这个漏洞的存在,并且可以有效地加以利用,发起的攻击往往具有很大的突发性与破坏性。

零日攻击或零时差攻击「zero-dayattack」则是指利用这种漏洞进行的攻击,提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。

零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不但是黑客的最爱,掌握多少零日漏洞也成为评价黑客技术水平的一个重要参数。

延伸:已知漏洞、未知漏洞什么是CVECVE 的英文全称是「Common Vulnerabilities & Exposures」公共漏洞和暴露,例如CVE-2015-0057、CVE-1999-0001 等等。

信息安全管理体系概述和词汇

信息安全管理体系概述和词汇

信息安全管理体系概述和词汇
信息安全管理体系(Information Security Management System,简称ISMS)是指一个组织为保护其信息资产的机密性、完整性和可用性而建立、实施、运行、监视、审查、维护和改进的一系列政策、程序、流程和控制措施的框架。

以下是与信息安全管理体系相关的一些词汇:
1. 信息安全:保护信息资产免受未经授权的访问、使用、揭示、破坏、干扰或泄露的能力。

2. 信息资产:指对组织有价值的信息及其相关的设备、系统和网络。

3. 风险管理:识别、评估和处理信息安全风险的过程,以减少风险并确保信息安全。

4. 政策与程序:指导和规范组织内部员工和外部参与者在信息安全方面的行为和操作的文件和指南。

5. 安全控制措施:包括技术、物理和组织上的措施,用于
保护信息资产免受威胁和攻击。

6. 内部审核:定期进行的组织内部的信息安全管理体系审核,以确认其合规性和有效性。

7. 不符合与纠正措施:针对审核中发现的不符合要求制定的纠正和预防措施,以改进信息安全管理体系。

8. 持续改进:基于监视和评估结果,采取行动改进信息安全管理体系的能力和效果。

9. 第三方认证:由独立的认证机构对组织的信息安全管理体系进行评估和认证,以确认其符合特定标准或规范要求。

10. 法规与合规性:遵守适用的法律法规、标准和合同要求,保障信息安全与隐私保护。

以上词汇是信息安全管理体系中常见的一些概念和术语,了解这些词汇有助于更好地理解和实施信息安全管理体系。

信息安全基础知识

信息安全基础知识

信息安全基础知识摘要本文档旨在为信息安全团队提供信息安全基础知识的全面概述,涵盖信息安全的核心概念、常用术语解释、威胁和漏洞管理等内容。

通过阅读本文档,团队成员将能够更好地理解信息安全的基础知识,提高信息安全意识和能力。

信息安全基础知识1. 信息安全的定义和重要性•信息安全:保护信息免受未经授权的访问、使用、披露、破坏或修改的过程•信息安全的重要性:保护信息资产,防止信息泄露和破坏,维护组织的信誉和竞争力2. 信息安全的核心概念•机密性:保护信息免受未经授权的访问或披露•完整性:确保信息的准确性和完整性•可用性:确保信息可被授权人员访问和使用•认证:验证用户或系统的身份•授权:控制用户或系统对信息的访问权限3. 常用术语解释•威胁:对信息安全的潜在危害•漏洞:系统或应用程序中的安全漏洞•攻击:对信息安全的实际攻击•防御:保护信息安全的措施和策略4. 威胁和漏洞管理•威胁管理:识别、评估和缓解威胁的过程•漏洞管理:识别、评估和修复漏洞的过程•风险评估:评估威胁和漏洞对信息安全的潜在风险5. 信息安全控制措施•访问控制:控制用户对信息的访问权限•加密:保护信息免受未经授权的访问或披露•备份:保护信息免受数据丢失或破坏•网络安全:保护网络免受攻击和未经授权的访问6. 信息安全管理框架•信息安全策略:组织的信息安全目标和策略•信息安全标准:组织的信息安全标准和规范•信息安全流程:组织的信息安全流程和程序详细的例子和案例•案例1:某公司的信息安全策略和标准•案例2:某公司的信息安全流程和程序图表和图示•信息安全的核心概念图•威胁和漏洞管理流程图•信息安全控制措施图文档结构和内容安排•信息安全基础知识•信息安全的定义和重要性•信息安全的核心概念•常用术语解释•威胁和漏洞管理•信息安全控制措施•信息安全管理框架•详细的例子和案例•图表和图示完成后,请提供一个简短的摘要或总结,突出重点并概述文档的结构和内容安排。

信息安全 信息 术语 国标

信息安全 信息 术语 国标

信息安全信息术语国标信息安全是指保护信息系统及其中的信息不受未授权的访问、使用、披露、破坏、干扰等威胁的一种综合性技术体系。

为了统一信息安全领域的标准和规范,我国制定了一系列的信息安全国家标准,以保障我国信息安全的发展和应用。

信息安全国标是我国信息安全领域的重要法规,它规定了信息安全的基本要求、技术规范和评估方法。

下面将介绍几个与信息安全术语相关的国标。

首先是《信息安全技术信息安全风险评估指南》(GB/T 25070-2019),该国标主要用于指导和规范信息安全风险评估工作。

它明确了风险评估的流程、方法和技术要求,帮助企业和组织全面了解自身的信息安全风险,并采取相应的防护措施。

其次是《密码应用安全技术信息技术安全评估指南》(GB/T 32918-2016),该国标规定了信息技术安全评估的基本要求和方法,包括安全评估的范围、评估对象的确定、评估过程和评估报告的编制等。

通过按照该国标的要求进行评估,可以确保密码应用的安全性和可靠性。

《信息安全技术信息安全等级保护评估指南》(GB/T 22239-2019)也是一项重要的国标。

该国标旨在为信息系统等级保护评估提供指导,明确了评估的基本原则、方法和要求。

它通过对信息系统的评估,确定系统的安全等级,并为系统的安全防护提供相应的技术支持。

在信息安全领域,还有一些其他的国标也具有重要的意义。

例如《信息安全技术信息安全技术标准化工作指南》(GB/T 31174-2014),它规定了信息安全技术标准化的组织和管理要求,推动了信息安全标准化工作的开展。

此外,还有一些关于密码算法、网络安全等方面的国标,它们共同构成了我国信息安全领域的技术规范体系。

信息安全国标的制定和应用对于保障信息系统的安全和稳定具有重要意义。

它们为企业和组织提供了明确的技术要求和规范,帮助其建立健全的信息安全管理体系,有效应对各种信息安全威胁。

同时,信息安全国标的推广和应用也促进了信息安全技术的发展和创新,提升了我国信息安全保障水平。

信息安全技术 术语

信息安全技术 术语

信息安全技术术语信息安全技术术语随着互联网和数字化时代的到来,信息安全问题越来越受到人们的关注。

信息安全技术是保护计算机系统、网络和数据免受未经授权访问、窃取、破坏、篡改等威胁的一种技术。

本文将介绍一些常见的信息安全技术术语。

一、加密技术1. 对称加密:使用相同的密钥进行加密和解密的加密方式,如DES、AES等。

2. 非对称加密:使用公钥加密,私钥解密的加密方式,如RSA等。

3. 混合加密:将对称加密和非对称加密结合起来使用,既能保证传输速度,又能保证安全性。

4. 数字签名:用于验证消息来源和完整性的技术,在发送方使用私钥对消息进行签名,在接收方使用公钥进行验证。

二、访问控制技术1. 访问控制列表(ACL):用于限制用户对资源访问权限的列表,包括允许或拒绝用户或组访问资源等信息。

2. 角色基础访问控制(RBAC):以角色为基础进行访问控制,通过将用户分配到不同的角色来限制其对资源的访问权限。

3. 强制访问控制(MAC):由系统管理员指定每个用户的访问权限,用户无法更改或绕过这些权限。

三、网络安全技术1. 防火墙:用于保护计算机网络免受未经授权访问、窃取、破坏等威胁的设备或软件,可根据规则限制流量进出网络。

2. 虚拟专用网络(VPN):通过加密和隧道技术在公共网络上建立私有通信网络,保证数据传输的安全性和隐私性。

3. 入侵检测系统(IDS):用于监视计算机系统和网络中的恶意活动,并发出警报或采取行动来防止攻击。

四、应用安全技术1. 漏洞扫描器:自动扫描应用程序中存在的漏洞,并提供修复建议,以减少被攻击的风险。

2. Web 应用程序防火墙(WAF):专门针对 Web 应用程序进行设计的防火墙,能够检测和阻止针对 Web 应用程序的攻击。

3. 安全编码实践:一种编写安全代码的方法,包括使用安全 API、验证和过滤输入、避免硬编码敏感信息等。

五、物理安全技术1. 门禁系统:用于限制进入某些区域的物理设备,可通过密码、指纹或卡片等方式进行身份验证。

(完整版)信息安全术语大全中英文对照,推荐文档

(完整版)信息安全术语大全中英文对照,推荐文档

信息安全术语大全 IA 中英文对照来源:作者:1. (N)中继(N)-relay2. 抽象语法abstract syntax3. 访问/存取access4. 访问控制access control5. 访问(存取)控制证书access control certificate6. 访问控制判决功能Access control Decision Function(ADF)7. 访问控制判决信息Access control Decision Information(ADI)8. 访问控制实施功能Access control Enforcement Function(AEF)9. 访问控制信息access control information10. 访问控制列表access control list11. 访问控制机制access control mechanisms12. 访问控制策略access control policy13. 访问控制策略规则access control policy rules14. 访问控制令牌access control token15. 访问列表access list16. 访问周期access period17. 访问请求access request18. 访问类型access type19. 认可/审批accreditation20. 主动威胁active threat21. 主动搭线窃听active wiretapping22. 报警处理器alarm processor23. 应用级防火墙application level firewall24. 资产Assets25. 赋值assignment26. 关联安全状态association security state27. 保障/保证assurance28. 非对称认证方法asymmetric authentication method29. 非对称密码算法asymmetric cryptographic algorithm30. 非对称密码技术asymmetric cryptographic technique31. 非对称加密系统asymmetric encipherment system32. 非对称密钥对asymmetric key pair33. 非对称签名系统asymmetric signature system34. 属性attribute35. 属性管理机构撤销列表(AARL)Attribute Authority Revocation List(AARL)36. 属性管理机构(AA)Attribute Authority(AA)37. 属性证书Attribute certificate38. 属性证书撤销列表(ACRL)Attribute Certificate Revocation List(ACRL)39. 审计/审核audit40. 审计分析器audit analyzer41. 审计归档audit archive42. 审计机构audit authority43. 审计调度器audit dispatcher44. 审计提供器audit provider45. 审计记录器audit recorder46. 审计踪迹audit trail47. 审计跟踪收集器audit trail collector48. 审计跟踪检验器audit trail examiner49. 鉴别/认证authentication50. 认证证书authentication certificate51. 鉴别数据authentication data52. 鉴别(认证)信息authentication imformation53. 鉴别(认证)发起方authentication initiator54. 鉴别(认证)令牌authentication token(token)55. 鉴别(认证)符authenticator56. 授权用户authorised user57. 授权机构/机构Authority58. 授权机构证书authority certificate59. 授权authorization60. 授权管理员authorized administrator61. 自动安全监控automated security monitoring62. 可用性availability63. 数据可用性availabity of data64. 备份规程bakcup procedure65. 基础证书撤消列表base CRL66. 分组/块block67. 分组链接block chaining68. 界限检查bounds checking69. 简码列表brevity lists70. 浏览browsing71. CA证书CA-certificate72. 回叫call back73. 权能/能力capability74. 证书certificate75. 证书策略certificate policy76. 证书序列号certificate serial number77. 证书用户certificate user78. 证书确认certificate validation79. 认证certification80. 认证机构certification authority81. 认证机构撤销列表(CARL)Certification Authority Revocation List (CARL)82. 认证路径certification path83. 信道/通道channel84. 密文ciphertext85. 申明鉴别信息claim authentication information86. 许可权clearance87. 明文cleartext88. 无碰撞(冲突)散列函数collision resistant hash-function89. 混合型防火墙combination firewall90. 共用接地系统common grounding system91. 通信安全communications security92. 分割compartmentalization93. 构件/组件/部件component94. 泄漏compromise95. 已泄露证据compromised evidence96. 泄漏发射compromising emanations97. 计算机系统computer system98. 隐蔽系统concealment system99. 配置管理configuration management100. 配置管理系统configuration management system 101. 不带恢复的连接完整性connection integrity without recovery 102. 无连接保密性connectionless confidentiality103. 无连接完整性connectionless integrity104. 连通性connectivity105. 应急计划contingency plan106. 控制区control zone107. 可控隔离controllable isolation108. 受控访问controlled access109. 受控可访问性controlled accessibility110. 受控共享controlled sharing111. 成本风险分析cost-risk analysis112. 对抗countermeasure113. 隐蔽信道covert channel114. 隐蔽存储信道covert storage channel115. 隐蔽时间信道covert timing channel116. 凭证credentials117. CRL分发点CRL distribution point118. 串扰cross-talk119. 密码分析cryptanalysis120. 密码算法crypto-algorithm121. 密码链接cryptographic chaining122. 密码校验函数cryptographic check function123. 密码校验值cryptographic check value124. 密码同步cryptographic synchronization 125. 密码体制cryptographic system; cryptosystem126. 密码编码(学)cryptography127. 密码运算crypto-operation128. 密码安全cryptosecurity129. 数据保密性data confidentiality130. 数据损害data contamination131. 数据完整性data integrity132. 数据原发鉴别data origin authentication133. 数据串(数据)data string(data)134. 数据单元完整性data unit integrity135. 解密/脱密decipherment136. 降级degradation137. 委托delegation138. 委托路径delegation path139. 交付机构delivery authority140. 增量证书撤销列表delta-CRL(dCRL)141. 拒绝服务denial of service142. 依赖/依赖性dependency143. 数字签名digital signature144. 目录信息库Directory Information Base145. 目录信息树Directory Information Tree146. 目录系统代理Directory system Agent147. 目录用户代理Directory user Agent148. 可区分名distinguished name149. 可区分标识符distinguishing identifier150. 加密Encipherment、encipher、encryption151. 加密算法encryption algorithm152. 终端实体end entity153. 终端系统end system154. 终端实体属性证书撤销列表(EARL)End-entity Attribute Certificate Revocation List 155. 终端实体公钥证书撤销列表(EPRL)End-entity Public-key Certificate Revocation List156. 端到端加密end-to-end encipherment157. 实体鉴别entity authentication158. 环境变量environmental variables159. 评估保证级evaluation assurance level(EAL)160. 评估机构evaluation authority161. 评估模式evaluation scheme162. 事件辨别器event discriminator163. 证据evidence164. 证据生成者evidence generator165. 证据请求者evidence requester166. 证据主体evidence subject167. 证据使用者evidence user168. 证据验证者evidence verifier169. 交换鉴别信息exchange authentication information170. 外部IT实体external IT entity171. 外部安全审计external security audit172. 故障访问failure access173. 故障控制failure control174. 容错fault tolerance175. 特征features176. 反馈缓冲器feedback buffer177. 取数保护fetch protection178. 文件保护file protection179. 防火墙firewall180. 固件firmware181. 形式化证明formal proof182. 形式化顶层规范formal top-level specification183. 形式化验证formal verification184. 完全CRL full CRL185. 粒度granularity186. 接地网ground grid187. 接地电阻ground resistance188. 接地grounding189. 接地电极grounding electrode190. 接地系统grounding system191. 握手规程handshaking procedure192. 散列函数(哈希函数)hash function193. 散列代码hash-code194. 散列函数标识符hash-function identifier195. 隐藏hide196. 持有者holder197. 主机Host198. 宿主单元host unit199. 标识identification200. 标识数据identification data201. 抗扰度immunity(to a disturbance)202. 假冒impersonation203. 印章imprint204. 交错攻击imterleaving attack205. 不完全参数检验incomplete parameter checking206. 间接攻击indirect attack207. 间接CRL indirect CRL (iCRL)208. 信息系统安全information system security209. 信息系统安全管理体系结构information system security management architecture 210. 信息技术设备information technology equipment211. 初始编码规则initial encoding rules212. 初始化值initialization value213. 发起者initiator214. 完整性integrity215. 禁止interdiction216. 交错攻击interleaving attack217. 内部通信信道internal communication channel 218. 内部安全审计internal security audit219. 隔离isolation220. 密钥key221. 密钥协商key agreement222. 密钥确认key confirmation223. 密钥控制key control224. 密钥分发中心key distribution centre225. 密钥管理key management226. 密钥转换中心key translation centre227. 标记label228. 主、客体标记label of subject and object229. 最小特权least privilege230. 雷电电磁脉冲lightning electromagnetic pulse 231. 雷电防护区lightning protection zones232. 受限访问limited access233. 链路加密link encryption234. 逐链路加密link-by-link encipherment235. 本地系统环境local system environment236. 漏洞loophole237. 故障malfunction238. 管理信息Management Information239. 强制访问控制mandatory access control240. 冒充Masquerade241. 测量measurement242. 消息message243. 消息鉴别码message anthentication code244. 仿制mimicking245. 监控器(监控机构)monitor(monitor authority)246. 监控monitoring247. 多级装置multilevel device248. 多级安全multilevel secure249. 多访问权终端multiple access rights terminal 250. 相互鉴别mutual authentication251. n位分组密码n-bit block cipher252. 网络实体network entity253. 网络层network layer254. 网络协议network protocol255. 网络协议数据单元network protocol data unit256. 网络中继network relay257. 网络安全network security258. 网络服务network service259. 网络可信计算基network trusted computed base 260. 抗抵赖non-repudiation261. 抗抵赖交换non-repudiation exchange262. 抗抵赖信息non-repudiation information 263. 创建抗抵赖/抗创建抵赖non-repudiation of creation 264. 交付抗抵赖/抗交付抵赖non-repudiation of delivery 265. 原发抗抵赖non-repudiation of origin266. 接收抗抵赖/抗接收抵赖non-repudiation of receipt 267. 发送抗抵赖/抗发送抵赖non-repudiation of sending 268. 提交抗抵赖/抗提交抵赖non-repudiation of submission 269. 抗抵赖策略non-repudiation policy270. 抗抵赖服务请求者non-repudiation service requester271. 公证notarization272. 公证权标notarization token273. 公证方/公证者notary274. 公证方(公证机构)notary(notary authority)275. NRD权标/NRD令牌NRD token276. NRO权标NRO token277. NRS权标NRS token278. NRT权标NRT token279. 客体object280. 对象方法object method281. 客体重用object reuse282. 离线鉴别证书off-line authentication certificate 283. 离线密码运算offline crypto-operation284. 单向函数one-way function285. 单向散列函数one-way hash function 286. 在线鉴别证书on-line authentication certificate 287. 在线密码运算online crypto-operation288. 开放系统open system289. 组织安全策略organisational security policies290. 原发者originator291. OSI管理OSI Management292. 带外out-of-band293. 包package294. 包过滤防火墙packet filter firewall295. 填充padding296. 成对的密钥pairwise key297. 被动威胁passive threat298. 被动窃听passive wiretapping299. 口令password300. 口令对话password dialog301. 对等实体鉴别peer-entity authentication302. 渗透penetration303. 渗透轮廓penetration profile304. 渗透痕迹penetration signature305. 渗透测试penetration testing306. 个人识别号person identification number(PIN)307. 人员安全personal security308. 物理安全physical security309. 明文plain text310. 策略policy311. 策略映射policy mapping312. 端口port313. 表示上下文presentation context314. 表示数据值presentation data value315. 表示实体presentation-entity316. 预签名pre-signature317. 本体principal318. 最小特权原则principle of least privilege319. 服务优先权priority of service320. 隐私privacy321. 保密变换privacy transformation322. 私有解密密钥private decipherment key323. 私有密钥(私钥)private key324. 私有签名密钥private signature key325. 特权指令privileged instructions326. 规程安全procedural security327. 产品product328. 证明proof329. 保护表示上下文protecting presentation context330. 保护传送语法protecting transfer syntax331. 保护映射protection mapping332. 保护轮廓protection profile333. 保护环protection ring334. 保护接大地protective earthing335. 协议数据单元protocol data unit336. 协议实现一致性声明protocol implementation conformance statement337. 代理服务器proxy server338. 伪缺陷pseudo-flaw339. 公开加密密钥public encipherment key340. 公开密钥基础设施(PKI)Public Infrastructure (PKI)341. 公开密钥(公钥)public key342. 公开密钥证书(证书)public key certificate(certificate)343. 公开密钥信息public key information344. 公开验证密钥public verification key345. 消除purging346. 随机数Random number347. 随机化Randomized348. 实开放系统Real open system349. 接收方/接收者Recipient350. 恢复规程Recovery procedure351. 冗余Redundancy352. 参照确认机制reference validation mechanism353. 细化refinement354. 反射攻击reflection attack355. 反射保护reflection protection356. 中继系统relay system357. 可依赖方relying party358. 重放攻击replay attack359. 抵赖repudiation360. 资源分配resource allocation361. 受限区restricted area362. 保留的ADI retained ADI363. 揭示reveal364. 撤销证书revocation certificate 365. 撤销证书列表revocation list certificate366. 风险risk367. 风险分析risk analysis368. 风险管理risk management369. 角色role370. 角色分配证书role assignment certificate371. 角色规范证书role specification certificate372. 回退rollback373. 根root374. 循环函数/轮函数round-function375. 路由选择routing376. 路由选择控制routing control377. 基于规则的安全策略rule-based security policy378. SA属性SA-attributes379. 安全保护(大)地safety protection earth380. 封印/密封seal381. 秘密密钥secret key382. 安全配置管理secure configuration management 383. 安全信封(SENV)secure envelope384. 安全交互规则secure interaction rules385. 安全操作系统secure operating system386. 安全路径secure path387. 安全状态secure state388. 安全管理员security administrator389. 安全报警security alarm390. 安全报警管理者security alarm administrator 391. 安全关联security association392. 安全保证security assurance393. 安全属性security attribute394. 安全审计security audit395. 安全审计消息security audit message396. 安全审计记录security audit record397. 安全审计踪迹security audit trail398. 安全审计者security auditor399. 安全机构security authority400. 安全证书security certificate401. 安全证书链security certificate chain 402. 安全通信功能security communication function 403. 安全控制信息security control information404. 安全域security domain405. 安全域机构security domain authority406. 安全要素security element407. 安全交换security exchange408. 安全交换功能security exchange function409. 安全交换项security exchange item410. 安全特征security features411. 安全过滤器security filter412. 安全功能security function413. 安全功能策略security function policy414. 安全信息security information415. 安全内核security kernel416. 安全等级security level417. 安全管理信息库Security Management Information Base 418. 安全目的security objective419. 安全周边security perimeter420. 安全策略security policy421. 安全恢复security recovery422. 安全关系security relationship423. 安全报告security report424. 安全需求security requirements425. 安全规则security rules426. 安全规范security specifications427. 安全状态security state428. 安全目标security target429. 安全测试security testing430. 安全变换security transformation431. 安全相关事件Security-related event432. 敏感信息sensitive information433. 敏感性sensitivity434. 敏感标记sensitivity label435. 屏蔽shield436. 短时中断short interruption437. 安全服务sicurity service438. 简单鉴别simple authentication439. 单项结合安全关联single-item-bound security association 440. 单级装置single-level device441. 中级功能强度SOF-medium442. 源认证机构Source of Authority (SOA)443. 欺骗spoofing444. 待机模式、休眠模式stand-by mode 、sleep-mode445. 强鉴别strong authentication446. 主体subject447. 管态supervisor state448. 对称鉴别方法symmetric authentication method449. 对称密码算法symmetric cryptographic algorithm450. 对称密码技术symmetric cryptographic technique451. 对称加密算法symmetric encipherment algorithm452. 系统完整性system integrity453. 系统完整性规程system integrity procedure454. 系统安全功能system security function455. 技术攻击technological attack456. 终端标识terminal identification457. 威胁threat458. 威胁监控threat monitoring459. 防雷保护接地thunder proof protection ground460. 时间戳time stamp461. 时变参数time variant parameter462. 时间相关口令time-dependent password463. 令牌token464. 通信业务流保密性traffic flow confidentiality465. 通信业务流安全traffic flow security466. 陷门trap door467. 特洛伊木马Trojan horse468. 可信/信任trust469. 可信信道trusted channel470. 可信计算机系统trusted computer system471. 可信计算基trusted computing base472. 可信实体trusted entity473. 可信主机trusted host474. 可信路径trusted path475. 可信软件trusted software476. 可信第三方trusted third party477. 可信时间戳trusted time stamp478. 可信时间戳机构trusted time stmping authority479. 无条件可信实体unconditionally trusted entity480. 单向鉴别unilateral authentication481. 不间断供电系统uninterupted power supply system 482. 用户鉴别user authentication483. 用户标识user identification(user ID)484. 用户-主体绑定user-subject binding485. 确认validation486. 验证verification487. 验证函数verification function488. 验证密钥verification key489. 验证过程verification process490. 验证者verifier491. 脆弱性vulnerability。

教育技术学专业名词术语解释

教育技术学专业名词术语解释

教育技术学专业术语解释(第4版)1. 过程:是指为了达到预定学习效果而采取的一系列操作或活动,是一个包括输入、行为和输出的系列。

2.整合技术:指把信息资源、工具、在线帮助等功能综合在一个计算机系统环境中的方法。

它的特征是学习者可以在各种信息资源中进行高度的交互活动。

3.元方法:是在实践活动和思维活动的具体“方法”逐渐积累丰富的基础上产生的,是对方法本身的认识再认识、思考再思考、评价再评价。

4.系统:是有若干相互作用、相互以来的要素组成的具有特定功能的有机整体。

5.正、负反馈一个控制系统既要有控制部分的控制信息输入到受控部分,更要有受控部分的反馈信息回送到控制部分,才能形成一个闭合回路。

反馈分为两种,如果反馈信息能够加强控制信息的作用,则这种反馈称为正反馈;反之,如果反馈信息的作用与控制信息的作用相反,则这种反馈称为负反馈。

6.有序:是指一个系统的性质、结构、功能,又简单向复杂、由低级向高级的发展。

7.系统方法:是运用系统科学的观点和方法研究和处理各种复杂的系统问题时形成的。

系统方法是按照事物本身的系统性把对象放在系统的形式中加以考察的方法,它侧重于系统的整体性分析,从组成系统的各要素之间的关系和相互作用中去发现系统的规律性,从而指名解决复杂系统问题的一般步骤、程序和方法。

8.传播:是由传播者运用适当的媒体,采用一定的形式向接受者进行信息传递和交流的一种社会活动。

9.教育传播:是教育者按照一定的目的要求,选择合适的信息内容,通过有效的媒体通道,把知识、技能、思想、观念等传递给特定对象的一种活动。

市教育者和受教育者之间的信息交流活动。

10.网络媒体:指通过计算机网络传播信息的文化载体。

11.硬件:指技术设备和相应的教学系统。

12.软件:指与硬件配套的教学软件。

13.潜件:指各种观念、方法、理论体系和相关科学的研究成果。

14.视听教学:强调利用视听设施提供具体的学习经验,把视听教材看做教师教学的传递工具和辅助教学工具,不强调完整的教学过程。

信息技术专业术语大全

信息技术专业术语大全

信息技术专业术语大全一、计算机基础1.数据结构(Data Structure):是计算机存储、组织数据的方式,包括数组、链表、栈、队列等。

掌握数据结构对于计算机程序设计至关重要。

2.算法(Algorithm):解决问题的步骤和方法,是计算机程序的核心。

常见的算法包括排序算法、搜索算法等。

3.编程语言(Programming Language):计算机程序员用于编写计算机程序的语言,如C、Java、Python。

4.操作系统(Operating System):计算机系统的核心软件,负责管理计算机硬件资源和提供用户接口。

5.数据库(Database):用于存储和管理数据的系统,如MySQL、Oracle等。

6.网络(Network):连接多台计算机,使其能够互相通信和共享资源。

7.数字逻辑(Digital Logic):针对数字电路和逻辑电路的设计和分析的领域。

8.计算机组成原理(Computer Architecture):研究计算机的硬件和软件组成,并且如何协同工作。

二、网络技术1.协议(Protocol):网络通信中规定的通信规则和标准。

2.路由器(Router):连接不同网络的设备,根据IP地址转发数据包。

3.交换机(Switch):连接局域网上各个设备,根据MAC地址转发数据包。

4.防火墙(Firewall):用于保护计算机网络安全的设备,可以过滤网络流量。

5.IP地址(Internet Protocol Address):用于唯一标示网络设备的地址。

6.子网掩码(Subnet Mask):用于确定网络中的主机部分和网络部分。

7.域名系统(Domain Name System):将域名转换为IP地址的分布式数据库系统。

8.虚拟专用网络(Virtual Private Network):利用公共网络构建私人安全网路。

三、信息安全1.加密(Encryption):将数据转换为无法理解的形式,以确保只有合法用户能够解密。

总体国家的安全规名词解释

总体国家的安全规名词解释

总体国家的安全规名词解释一、国家安全国家安全是指一个国家在政治、经济、军事、文化等方面,能够维护和保障其独立、地区完整、政权稳定、社会和谐的状态。

国家安全的保障是国家发展、繁荣和人民幸福的基础,是国家发展战略的核心问题之一。

二、战略安全战略安全是指一个国家基于其国家利益,面对外部威胁和挑战时所采取的战略措施和手段。

战略安全的核心目标是维护国家的独立和地区完整,防范和化解各种战略风险,确保国家长期稳定和安全发展。

三、经济安全经济安全是指一个国家在经济领域受到威胁时所采取的保护和维护经济繁荣与发展的措施。

经济安全的保障包括保持经济稳定增长、确保资源供应、维护金融体系稳定、保障就业和社会福利等方面。

四、信息安全信息安全是指一个国家在信息交流和网络环境中保护国家机密、防范网络攻击和信息泄露的措施。

信息安全包括电子数据安全、网络安全、通信安全等方面,其保障是为了防止恶意信息渗透和网络犯罪,确保国家的政治稳定和社会安全。

五、军事安全军事安全是指一个国家在军事层面维护自身安全和抵御外来威胁的能力。

军事安全保障包括军事力量建设、国防战略制定、军事准备和国防资源保障等方面,以应对战争威胁和战争风险,维护国家的军事权益和国际地位。

六、社会安全社会安全是指一个国家社会稳定和人民生活安定的状态。

社会安全的保障涉及社会治安、公共安全、社会秩序、人民福利等方面,以维护社会的和谐稳定、保护公民合法权益和创造良好的发展环境。

七、环境安全环境安全是指一个国家在环境保护方面的安全问题。

环境安全的保障主要包括防止环境污染、应对气候变化、保护生物多样性、合理利用自然资源等方面,以维护生态平衡和可持续发展,保障人民的健康和生活质量。

八、科技安全科技安全是指一个国家在科技发展和应用过程中面临的安全风险和威胁。

科技安全的保障包括避免科技领域的信息泄露和技术流失、防范科技创新被滥用和恶意利用等方面,以保护国家的科技实力和创新优势。

结语:维护总体国家安全是一个国家重要的任务,涉及多个层面和方面。

信息安全的基本概念

信息安全的基本概念

1. 信息安全是指信息的保密性、完整性、可用性和真实性的保持。

2、信息安全的重要性a.信息安全是国家安全的需要b.信息安全是组织持续发展的需要c.信息安全是保护个人隐私与财产的需要3、如何确定组织信息安全的要求a.法律法规与合同要求b.风险评估的结果(保护程度与控制方式)c.组织的原则、目标与要求4.我国在信息安全管理方面存在的问题宏观:(1)法律法规问题。

健全的信息安全法律法规体系是确保国家信息安全的基础,是信息安全的第一道防线.(2)管理问题。

(包括三个层次:组织建设、制度建设和人员意识)(3)国家信息基础设施建设问题。

目前,中国信息基础设施几乎完全是建立在外国的核心信息技术之上的,导致我国在网络时代没有制网权.微观:(1)缺乏信息安全意识与明确的信息安全方针。

(2)重视安全技术,轻视安全管理。

(3)安全管理缺乏系统管理的思想。

5.系统的信息安全管理原则:制订信息安全方针原则;风险评估原则;费用与风险平衡原则;预防为主原则;商务持续性原则;动态管理原则;全员参与的原则; PDCA原则6、系统信息安全管理与传统比较系统的信息安全管理是动态的、系统的、全员参与的、制度化的、预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性,它完全不同于传统的信息安全管理模式:静态的、局部的、少数人负责的、突击式的、事后纠正式的,不能从根本上避免、降低各类风险,也不能降低信息安全故障导致的综合损失,商务可能因此瘫痪,不能持续。

6.与风险评估有关的概念a.威胁,是指可能对资产或组织造成损害的事故的潜在原因。

b.薄弱点,是指资产或资产组中能被威胁利用的弱点。

威胁与薄弱点的关系:威胁是利用薄弱点而对资产或组织造成损害的.c.风险,即特定威胁事件发生的可能性与后果的结合。

d.风险评估,对信息和信息处理设施的威胁、影响和薄弱点及三者发生的可能性评估.它是确认安全风险及其大小的过程,即利用适当的风险评估工具,确定资产风险等级和优先控制顺序,所以,风险评估也称为风险分析.7.与风险管理有关的概念风险管理,以可接受的费用识别、控制、降低或消除可能影响信息系统安全风险的过程。

信息安全系统术语大全中英文对照

信息安全系统术语大全中英文对照

信息安全术语大全IA 中英文对照来源:作者:1. (N)中继(N)-relay2. 抽象语法abstract syntax3. 访问/存取access4. 访问控制access control5. 访问(存取)控制证书access control certificate6. 访问控制判决功能Access control Decision Function(ADF)7. 访问控制判决信息Access control Decision Information(ADI)8. 访问控制实施功能Access control Enforcement Function(AEF)9. 访问控制信息access control information10. 访问控制列表access control list11. 访问控制机制access control mechanisms12. 访问控制策略access control policy13. 访问控制策略规则access control policy rules14. 访问控制令牌access control token15. 访问列表access list16. 访问周期access period17. 访问请求access request18. 访问类型access type19. 认可/审批accreditation20. 主动威胁active threat21. 主动搭线窃听active wiretapping22. 报警处理器alarm processor23. 应用级防火墙application level firewall24. 资产Assets25. 赋值assignment26. 关联安全状态association security state27. 保障/保证assurance28. 非对称认证方法asymmetric authentication method29. 非对称密码算法asymmetric cryptographic algorithm30. 非对称密码技术asymmetric cryptographic technique31. 非对称加密系统asymmetric encipherment system32. 非对称密钥对asymmetric key pair33. 非对称签名系统asymmetric signature system34. 属性attribute35. 属性管理机构撤销列表(AARL)Attribute Authority Revocation List(AARL)36. 属性管理机构(AA)Attribute Authority(AA)37. 属性证书Attribute certificate38. 属性证书撤销列表(ACRL)Attribute Certificate Revocation List(ACRL)39. 审计/审核audit40. 审计分析器audit analyzer41. 审计归档audit archive42. 审计机构audit authority43. 审计调度器audit dispatcher44. 审计提供器audit provider45. 审计记录器audit recorder46. 审计踪迹audit trail47. 审计跟踪收集器audit trail collector48. 审计跟踪检验器audit trail examiner49. 鉴别/认证authentication50. 认证证书authentication certificate51. 鉴别数据authentication data52. 鉴别(认证)信息authentication imformation53. 鉴别(认证)发起方authentication initiator54. 鉴别(认证)令牌authentication token(token)55. 鉴别(认证)符authenticator56. 授权用户authorised user57. 授权机构/机构Authority58. 授权机构证书authority certificate59. 授权authorization60. 授权管理员authorized administrator61. 自动安全监控automated security monitoring62. 可用性availability63. 数据可用性availabity of data64. 备份规程bakcup procedure65. 基础证书撤消列表base CRL66. 分组/块block67. 分组链接block chaining68. 界限检查bounds checking69. 简码列表brevity lists70. 浏览browsing71. CA证书CA-certificate72. 回叫call back73. 权能/能力capability74. 证书certificate75. 证书策略certificate policy76. 证书序列号certificate serial number77. 证书用户certificate user78. 证书确认certificate validation79. 认证certification80. 认证机构certification authority81. 认证机构撤销列表(CARL)Certification Authority Revocation List (CARL)82. 认证路径certification path83. 信道/通道channel84. 密文ciphertext85. 申明鉴别信息claim authentication information86. 许可权clearance87. 明文cleartext88. 无碰撞(冲突)散列函数collision resistant hash-function89. 混合型防火墙combination firewall90. 共用接地系统common grounding system91. 通信安全communications security92. 分割compartmentalization93. 构件/组件/部件component94. 泄漏compromise95. 已泄露证据compromised evidence96. 泄漏发射compromising emanations97. 计算机系统computer system98. 隐蔽系统concealment system99. 配置管理configuration management100. 配置管理系统configuration management system 101. 不带恢复的连接完整性connection integrity without recovery 102. 无连接保密性connectionless confidentiality103. 无连接完整性connectionless integrity104. 连通性connectivity105. 应急计划contingency plan106. 控制区control zone107. 可控隔离controllable isolation108. 受控访问controlled access109. 受控可访问性controlled accessibility110. 受控共享controlled sharing111. 成本风险分析cost-risk analysis112. 对抗countermeasure113. 隐蔽信道covert channel114. 隐蔽存储信道covert storage channel115. 隐蔽时间信道covert timing channel116. 凭证credentials117. CRL分发点CRL distribution point118. 串扰cross-talk119. 密码分析cryptanalysis120. 密码算法crypto-algorithm121. 密码链接cryptographic chaining122. 密码校验函数cryptographic check function123. 密码校验值cryptographic check value124. 密码同步cryptographic synchronization125. 密码体制cryptographic system; cryptosystem126. 密码编码(学)cryptography127. 密码运算crypto-operation128. 密码安全cryptosecurity129. 数据保密性data confidentiality130. 数据损害data contamination131. 数据完整性data integrity132. 数据原发鉴别data origin authentication133. 数据串(数据)data string(data)134. 数据单元完整性data unit integrity135. 解密/脱密decipherment136. 降级degradation137. 委托delegation138. 委托路径delegation path139. 交付机构delivery authority140. 增量证书撤销列表delta-CRL(dCRL)141. 拒绝服务denial of service142. 依赖/依赖性dependency143. 数字签名digital signature144. 目录信息库Directory Information Base145. 目录信息树Directory Information Tree146. 目录系统代理Directory system Agent147. 目录用户代理Directory user Agent148. 可区分名distinguished name149. 可区分标识符distinguishing identifier150. 加密Encipherment、encipher、encryption151. 加密算法encryption algorithm152. 终端实体end entity153. 终端系统end system154. 终端实体属性证书撤销列表(EARL)End-entity Attribute Certificate Revocation List 155. 终端实体公钥证书撤销列表(EPRL)End-entity Public-key Certificate Revocation List156. 端到端加密end-to-end encipherment157. 实体鉴别entity authentication158. 环境变量environmental variables159. 评估保证级evaluation assurance level(EAL)160. 评估机构evaluation authority161. 评估模式evaluation scheme162. 事件辨别器event discriminator163. 证据evidence164. 证据生成者evidence generator165. 证据请求者evidence requester166. 证据主体evidence subject167. 证据使用者evidence user168. 证据验证者evidence verifier169. 交换鉴别信息exchange authentication information170. 外部IT实体external IT entity171. 外部安全审计external security audit172. 故障访问failure access173. 故障控制failure control174. 容错fault tolerance175. 特征features176. 反馈缓冲器feedback buffer177. 取数保护fetch protection178. 文件保护file protection179. 防火墙firewall180. 固件firmware181. 形式化证明formal proof182. 形式化顶层规范formal top-level specification183. 形式化验证formal verification184. 完全CRL full CRL185. 粒度granularity186. 接地网ground grid187. 接地电阻ground resistance188. 接地grounding189. 接地电极grounding electrode190. 接地系统grounding system191. 握手规程handshaking procedure192. 散列函数(哈希函数)hash function193. 散列代码hash-code194. 散列函数标识符hash-function identifier195. 隐藏hide196. 持有者holder197. 主机Host198. 宿主单元host unit199. 标识identification200. 标识数据identification data201. 抗扰度immunity(to a disturbance)202. 假冒impersonation203. 印章imprint204. 交错攻击imterleaving attack205. 不完全参数检验incomplete parameter checking206. 间接攻击indirect attack207. 间接CRL indirect CRL (iCRL)208. 信息系统安全information system security209. 信息系统安全管理体系结构information system security management architecture 210. 信息技术设备information technology equipment211. 初始编码规则initial encoding rules212. 初始化值initialization value213. 发起者initiator214. 完整性integrity215. 禁止interdiction216. 交错攻击interleaving attack217. 内部通信信道internal communication channel 218. 内部安全审计internal security audit219. 隔离isolation220. 密钥key221. 密钥协商key agreement222. 密钥确认key confirmation223. 密钥控制key control224. 密钥分发中心key distribution centre225. 密钥管理key management226. 密钥转换中心key translation centre227. 标记label228. 主、客体标记label of subject and object229. 最小特权least privilege230. 雷电电磁脉冲lightning electromagnetic pulse 231. 雷电防护区lightning protection zones232. 受限访问limited access233. 链路加密link encryption234. 逐链路加密link-by-link encipherment235. 本地系统环境local system environment236. 漏洞loophole237. 故障malfunction238. 管理信息Management Information239. 强制访问控制mandatory access control240. 冒充Masquerade241. 测量measurement242. 消息message243. 消息鉴别码message anthentication code244. 仿制mimicking245. 监控器(监控机构)monitor(monitor authority)246. 监控monitoring247. 多级装置multilevel device248. 多级安全multilevel secure249. 多访问权终端multiple access rights terminal 250. 相互鉴别mutual authentication251. n位分组密码n-bit block cipher252. 网络实体network entity253. 网络层network layer254. 网络协议network protocol255. 网络协议数据单元network protocol data unit256. 网络中继network relay257. 网络安全network security258. 网络服务network service259. 网络可信计算基network trusted computed base 260. 抗抵赖non-repudiation261. 抗抵赖交换non-repudiation exchange262. 抗抵赖信息non-repudiation information 263. 创建抗抵赖/抗创建抵赖non-repudiation of creation 264. 交付抗抵赖/抗交付抵赖non-repudiation of delivery 265. 原发抗抵赖non-repudiation of origin266. 接收抗抵赖/抗接收抵赖non-repudiation of receipt 267. 发送抗抵赖/抗发送抵赖non-repudiation of sending 268. 提交抗抵赖/抗提交抵赖non-repudiation of submission 269. 抗抵赖策略non-repudiation policy270. 抗抵赖服务请求者non-repudiation service requester271. 公证notarization272. 公证权标notarization token273. 公证方/公证者notary274. 公证方(公证机构)notary(notary authority)275. NRD权标/NRD令牌NRD token276. NRO权标NRO token277. NRS权标NRS token278. NRT权标NRT token279. 客体object280. 对象方法object method281. 客体重用object reuse282. 离线鉴别证书off-line authentication certificate 283. 离线密码运算offline crypto-operation284. 单向函数one-way function285. 单向散列函数one-way hash function 286. 在线鉴别证书on-line authentication certificate 287. 在线密码运算online crypto-operation288. 开放系统open system289. 组织安全策略organisational security policies290. 原发者originator291. OSI管理OSI Management292. 带外out-of-band293. 包package294. 包过滤防火墙packet filter firewall295. 填充padding296. 成对的密钥pairwise key297. 被动威胁passive threat298. 被动窃听passive wiretapping299. 口令password300. 口令对话password dialog301. 对等实体鉴别peer-entity authentication302. 渗透penetration303. 渗透轮廓penetration profile304. 渗透痕迹penetration signature305. 渗透测试penetration testing306. 个人识别号person identification number(PIN)307. 人员安全personal security308. 物理安全physical security309. 明文plain text310. 策略policy311. 策略映射policy mapping312. 端口port313. 表示上下文presentation context314. 表示数据值presentation data value315. 表示实体presentation-entity316. 预签名pre-signature317. 本体principal318. 最小特权原则principle of least privilege319. 服务优先权priority of service320. 隐私privacy321. 保密变换privacy transformation322. 私有解密密钥private decipherment key323. 私有密钥(私钥)private key324. 私有签名密钥private signature key325. 特权指令privileged instructions326. 规程安全procedural security327. 产品product328. 证明proof329. 保护表示上下文protecting presentation context330. 保护传送语法protecting transfer syntax331. 保护映射protection mapping332. 保护轮廓protection profile333. 保护环protection ring334. 保护接大地protective earthing335. 协议数据单元protocol data unit336. 协议实现一致性声明protocol implementation conformance statement337. 代理服务器proxy server338. 伪缺陷pseudo-flaw339. 公开加密密钥public encipherment key340. 公开密钥基础设施(PKI)Public Infrastructure (PKI)341. 公开密钥(公钥)public key342. 公开密钥证书(证书)public key certificate(certificate)343. 公开密钥信息public key information344. 公开验证密钥public verification key345. 消除purging346. 随机数Random number347. 随机化Randomized348. 实开放系统Real open system349. 接收方/接收者Recipient350. 恢复规程Recovery procedure351. 冗余Redundancy352. 参照确认机制reference validation mechanism353. 细化refinement354. 反射攻击reflection attack355. 反射保护reflection protection356. 中继系统relay system357. 可依赖方relying party358. 重放攻击replay attack359. 抵赖repudiation360. 资源分配resource allocation361. 受限区restricted area362. 保留的ADI retained ADI363. 揭示reveal364. 撤销证书revocation certificate365. 撤销证书列表revocation list certificate366. 风险risk367. 风险分析risk analysis368. 风险管理risk management369. 角色role370. 角色分配证书role assignment certificate371. 角色规范证书role specification certificate372. 回退rollback373. 根root374. 循环函数/轮函数round-function375. 路由选择routing376. 路由选择控制routing control377. 基于规则的安全策略rule-based security policy378. SA属性SA-attributes379. 安全保护(大)地safety protection earth380. 封印/密封seal381. 秘密密钥secret key382. 安全配置管理secure configuration management 383. 安全信封(SENV)secure envelope384. 安全交互规则secure interaction rules385. 安全操作系统secure operating system386. 安全路径secure path387. 安全状态secure state388. 安全管理员security administrator389. 安全报警security alarm390. 安全报警管理者security alarm administrator 391. 安全关联security association392. 安全保证security assurance393. 安全属性security attribute394. 安全审计security audit395. 安全审计消息security audit message396. 安全审计记录security audit record397. 安全审计踪迹security audit trail398. 安全审计者security auditor399. 安全机构security authority400. 安全证书security certificate401. 安全证书链security certificate chain 402. 安全通信功能security communication function403. 安全控制信息security control information404. 安全域security domain405. 安全域机构security domain authority406. 安全要素security element407. 安全交换security exchange408. 安全交换功能security exchange function409. 安全交换项security exchange item410. 安全特征security features411. 安全过滤器security filter412. 安全功能security function413. 安全功能策略security function policy414. 安全信息security information415. 安全内核security kernel416. 安全等级security level417. 安全管理信息库Security Management Information Base 418. 安全目的security objective419. 安全周边security perimeter420. 安全策略security policy421. 安全恢复security recovery422. 安全关系security relationship423. 安全报告security report424. 安全需求security requirements425. 安全规则security rules426. 安全规范security specifications427. 安全状态security state428. 安全目标security target429. 安全测试security testing430. 安全变换security transformation431. 安全相关事件Security-related event432. 敏感信息sensitive information433. 敏感性sensitivity434. 敏感标记sensitivity label435. 屏蔽shield436. 短时中断short interruption437. 安全服务sicurity service438. 简单鉴别simple authentication439. 单项结合安全关联single-item-bound security association 440. 单级装置single-level device441. 中级功能强度SOF-medium442. 源认证机构Source of Authority (SOA)443. 欺骗spoofing444. 待机模式、休眠模式stand-by mode 、sleep-mode445. 强鉴别strong authentication446. 主体subject447. 管态supervisor state448. 对称鉴别方法symmetric authentication method449. 对称密码算法symmetric cryptographic algorithm450. 对称密码技术symmetric cryptographic technique451. 对称加密算法symmetric encipherment algorithm452. 系统完整性system integrity453. 系统完整性规程system integrity procedure454. 系统安全功能system security function455. 技术攻击technological attack456. 终端标识terminal identification457. 威胁threat458. 威胁监控threat monitoring459. 防雷保护接地thunder proof protection ground460. 时间戳time stamp461. 时变参数time variant parameter462. 时间相关口令time-dependent password463. 令牌token464. 通信业务流保密性traffic flow confidentiality465. 通信业务流安全traffic flow security466. 陷门trap door467. 特洛伊木马Trojan horse468. 可信/信任trust469. 可信信道trusted channel470. 可信计算机系统trusted computer system471. 可信计算基trusted computing base472. 可信实体trusted entity473. 可信主机trusted host474. 可信路径trusted path475. 可信软件trusted software476. 可信第三方trusted third party477. 可信时间戳trusted time stamp478. 可信时间戳机构trusted time stmping authority479. 无条件可信实体unconditionally trusted entity480. 单向鉴别unilateral authentication481. 不间断供电系统uninterupted power supply system 482. 用户鉴别user authentication483. 用户标识user identification(user ID)484. 用户-主体绑定user-subject binding485. 确认validation486. 验证verification487. 验证函数verification function488. 验证密钥verification key489. 验证过程verification process490. 验证者verifier491. 脆弱性vulnerability。

信息安全专业术语

信息安全专业术语

信息安全专业术语包括但不限于:
1. 暗入口(trap door):一种隐蔽的软件或硬件机制,激活后可以避过系统保护机制,绕过安全性控制获得系统或程序的访问权。

2. 安全协议(Security protocol,又称密码协议,Cryptographic protocol):建立在密码体制基础上的一种交互通信协议,运用密码算法和协议逻辑来实现认证和密钥分配等目标,用于保障计算机网络信息系统中秘密信息的安全传递与处理。

3. 安全需求(security requirements):为使设备、信息、应用及设施符合安全策略的要求而需要采取的保护类型及保护等级。

4. 安全测试(securitytesting):用于确定系统的安全特征按设计要求实现的过程。

5. 1.0day漏洞:信息安全意义上的0Day是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。

6. 僵尸网络(Botnet):是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。

7. DDOS攻击:DDoS攻击(分布式拒绝服务攻击)通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的。

这种攻击方式可分为以下几种:通过使网络过载来干扰甚至阻断正常的网络通讯;通过向服务器提交大量请求,使服务器超负荷;阻断某一用户访问服务器;阻断某服务与特定系统或个人的通讯。

8. 内存泄漏(Memory Leak):是指程序中己动态分配的堆内存由于
某种原因程序未释放或无法释放,造成系统内存的浪费,导致程序运行速度减慢甚至系统崩溃等严重后果。

信息安全是一门不断发展的学科,新的技术和威胁不断出现,因此学习和更新知识是至关重要的。

信息安全术语

信息安全术语

信息安全技术术语中英文1.0 Network Security 网络安全1.1 Implementsecurity configuration parameters on network devices and othertechnologies. 在网络设备和其他设备上实施安全配置参数Firewalls 防火墙Routers 路由器Switches 交换机Load Balancers 负载均衡Proxies 代理Web security gateways Web安全网关VPN concentrators VPN网关NIDS and NIPS 网络入侵检测与网络入侵防范Behavior based 基于行为Signature based 基于特征Anomaly based 基于异常Heuristic 启发式Protocol analyzers 协议分析仪Spam filter 垃圾邮件过滤UTM security appliances 统一威胁管理URL filter URL过滤Content inspection 内容检查Malware inspection 恶意软件检查Web application firewall vs. network firewallWeb应用防火墙与网络防火墙Application aware devices 应用端设备Firewalls 防火墙IPS 入侵防御IDS 入侵检测Proxies 代理1.2 Given a scenario,use secure network administration principles.给定一个场景,应用安全网络管理原则Rule-based management 基于规则的管理Firewallrules 防火墙规则VLAN management VLAN管理Secure router configuration 安全路由配置Access control lists 访问控制列表Port Security 端口安全802.1x 802.1xFlood guards 流量攻击防护Loop protection 环路保护Implicit deny 默认拒绝Network separation 网络隔离Log analysis 日志分析Unified Threat Management 统一威胁管理1.3 Explain networkdesign elements and components. 解释网络设计的元素和组件DMZ 非军事化区DMZSubnetting 子网VLAN 虚拟局域网NAT 网络地址翻译Remote Access 远程接入Telephony 电话NAC 网络接入控制NACVirtualization 虚拟化Cloud Computing 云计算Platform as a Service 平台即服务Software as a Service 软件即服务Infrastructure as a Service 基础设施即服务Private 私有云Public 公有云Hybrid 混合云Community 社区Layered security / Defense in depth 分层安全/深度防御1.4 Given a scenario,implement common protocols and services. 给定一个场景,实施通用的协议和服务Protocols 协议IPSecSNMPSSHDNSTLSSSLTCP/IPFTPSHTTPSSCPICMPIPv4IPv6Fibre Channel FCoEFTPSFTPTFTPTELNETHTTPNetBIOSPorts 端口21222553801101434433389OSI relevance OSI相关1.5 Given a scenario,troubleshoot security issues related to wireless networking. 给定一个场景,对无线组网中的安全问题进行故障排查WPAWPA2WEPEAPPEAPLEAPMAC filter MAC过滤Disable SSID broadcast 禁用SSID广播TKIPCCMPAntenna PlacementPower level controlsCaptive portalsAntenna typesSite surveysVPN over open wireless2.0 Compliance and Operational Security 合规与运维安全2.1 Explain theimportance of risk related concepts. 解释风险相关概念的重要性Control types 控制类型Technical 技术性Management 管理性Operational 操作性False positives 误报False negatives 漏报Importance of policies in reducing risk 风险降低策略的重要性 Privacy policy 隐私策略Acceptable use 可接受使用Security policy 安全策略Mandatory vacations 强制度假Job rotation 工作轮换Separation of duties 职责分离Least privilege 最小特权Risk calculation 风险计算Likelihood 可能性ALE 年度预期损失Impact 影响SLE 单次预期损失ARO 年度发生率MTTR 平均故障维修时间MTTF 平均失效前时间MTBF 平均故障间隔时间Quantitative vs. qualitative 定量 vs. 定性Vulnerabilities 漏洞Threat vectors 威胁Probability / threat likelihood 可能性/威胁可能性Risk-avoidance, transference, acceptance,mitigation, deterrence 风险规避,转移,接受,降低,威慑Risks associated with Cloud Computing andVirtualization云计算与虚拟化相关的风险Recovery time objective and recovery pointobjective恢复时间目标与恢复点目标2.2 Summarize thesecurity implications of integrating systems and data with third parties. 总结与第三方集成系统与数据的安全含义On-boarding/off-boarding business partners 驻场/场外的业务合作伙伴Social media networks and/or applications 社交媒体网络与应用Interoperability agreements 互操作协议SLA 服务水平协议BPAMOU 备忘录ISAPrivacy considerations 隐私考虑Risk awareness 风险意识Unauthorized data sharing 非授权数据共享Data ownership 数据所有权Data backups 数据备份Follow security policy and procedures 遵从安全策略与程序Review agreement requirements to verifycompliance and performance审核协议需求来确认合规性与性能standards 标准2.3 Given a scenario,implement appropriate risk mitigation strategies. 给定一个场景,实施正确的风险降低策略Change management 变更管理Incident management 事件管理User rights and permissions reviews 用户权限审核Perform routine audits 执行日常审计Enforce policies and procedures to prevent dataloss or theft加强策略和程序来阻止数据的损失或失窃Enforce technology controls 加强技术控制Data Loss Prevention DLP 数据防泄漏DLP2.4 Given a scenario,implement basic forensic procedures.给定一个场景,实施基本的取证程序Order of volatility 波动的顺序Capture system image 获取系统镜像Network traffic and logs 网络流量与日志Capture video 获取视频录像Record time offset 记录时间偏离Take hashes 进行哈希校验Screenshots 截屏Witnesses 目击者Track man hours and expense 跟踪记录人员时间和花费Chain of custody 证据链Big Data analysis 大数据分析2.5 Summarize commonincident response procedures. 总结通用的事件响应程序Preparation 准备Incident identification 事件识别Escalation and notification 升级与通知Mitigation steps 缓解步骤Lessons learned 经验学习Reporting 汇报Recovery/reconstitution procedures 恢复/重建程序First responder 第一响应人Incident isolation 事件隔离Quarantine 隔离区Device removal 设备清除Data breach 数据泄露Damage and loss control 灾害与损失控制2.6 Explain theimportance of security related awareness and training. 解释安全相关意识和培训的重要性Security policy training and procedures 安全策略培训与程序Role-based training 基于角色的培训Personally identifiable information 个人可识别信息Information classification 信息分级High 高Medium 中Low 低Confidential 机密Private 隐私Public 工控Data labeling, handling anddisposal 数据标签、处理与废弃Compliance with laws, best practices andstandards法律、最佳实践与标准的合规User habits 用户习惯Password behaviors 密码行为Data handling 数据处理Clean desk policies 桌面清理策略Prevent tailgating 防止尾随Personally owned devices 个人拥有的设备New threats and new security trends/alerts 新威胁与新安全趋势/警告New viruses 新病毒Phishing attacks 钓鱼攻击Zero-day exploits 零日攻击Use of social networking and P2P 社会工程和P2P的使用Follow up and gather training metrics tovalidate compliance and security 遵从并收集培训度量来验证合规与安全posture 态度2.7 Compare andcontrast physical security and environmental controls.比较和对比物理安全环境控制Environmental controls 环境控制HVAC 空调暖通Fire suppression 灭火EMI shielding 防电磁泄漏Hot and cold aisles 冷热通道Environmental monitoring 环境监控Temperature and humidity controls 温湿度控制Physical security 物理安全Hardware locks 硬件锁Mantraps 陷门双重门Video Surveillance 视频监控Fencing 篱笆Proximity readers 接近探测Access list 访问列表Proper lighting 正确的照明Signs 标记Guards 门卫Barricades 栅栏Biometrics 生物识别Protected distribution cabling 分发保护线缆Alarms 报警Motion detection 活动探测Control types 控制类型Deterrent 威慑性Preventive 预防性Detective 检测性Compensating 补偿性Technical 技术性Administrative 管理性2.8 Summarize riskmanagement best practices.总结风险管理的最佳实践Business continuity concepts 业务连续性概念Business impact analysis 业务影响分析Identification of critical systems and components识别关键系统与组件Removing single points of failure 消除单点故障Business continuity planning and testing 业务连续性规划与测试 Risk assessment 风险评估Continuity of operations 运维连续性Disaster recovery 灾难恢复IT contingency planning IT连续性规划Succession planning 接班人规划High availability 高可用性Redundancy 冗余Tabletop exercises 桌面演练Fault tolerance 容错Hardware 硬件RAID RAID磁盘阵列Clustering 集群Load balancing 负载均衡Servers 服务器Disaster recovery concepts 灾难恢复概念Backup plans/policies 备份计划/策略Backup execution/frequency 备份执行/频率Cold site 冷站Hot site 热站Warm site 温站2.9 Given a scenario,select the appropriate control to meet the goals of security. 给定一个场景,选择合适的控制来满足安全目标Confidentiality 机密性Encryption 加密Access controls 访问控制Steganography 隐写术Integrity 完整性Hashing 哈希Digital signatures 数字签名 Certificates 证书Non-repudiation 抗抵赖Availability 可用性Redundancy 冗余Fault tolerance 容错Patching 补丁Safety 场所安全Fencing 栅栏Lighting 照明Locks 门禁CCTV 闭路电视Escape plans 逃生计划Drills 演练Escape routes 逃生路径Testing controls 测试控制重信息安全管理,对技术的涉及也不太深入,只有Security+认证才是技术人员专属的;贴两章Security+学习大纲你就知道有多牛了,Security+认证一共有六章内容,以下仅仅是2个章节的样例;1.0 Network Security 网络安全1.1 Implementsecurity configuration parameters on network devices and othertechnologies. 在网络设备和其他设备上实施安全配置参数Firewalls 防火墙Routers 路由器Switches 交换机Load Balancers 负载均衡Proxies 代理Web security gateways Web安全网关VPN concentrators VPN网关NIDS and NIPS 网络入侵检测与网络入侵防范Behavior based 基于行为Signature based 基于特征Anomaly based 基于异常Heuristic 启发式Protocol analyzers 协议分析仪Spam filter 垃圾邮件过滤UTM security appliances 统一威胁管理URL filter URL过滤Content inspection 内容检查Malware inspection 恶意软件检查Web application firewall vs. network firewallWeb应用防火墙与网络防火墙Application aware devices 应用端设备Firewalls 防火墙IPS 入侵防御IDS 入侵检测Proxies 代理1.2 Given a scenario,use secure network administration principles. 给定一个场景,应用安全网络管理原则Rule-based management 基于规则的管理Firewallrules 防火墙规则VLAN management VLAN管理Secure router configuration 安全路由配置Access control lists 访问控制列表Port Security 端口安全802.1x 802.1xFlood guards 流量攻击防护Loop protection 环路保护Implicit deny 默认拒绝Network separation 网络隔离Log analysis 日志分析Unified Threat Management 统一威胁管理1.3 Explain networkdesign elements and components. 解释网络设计的元素和组件DMZ 非军事化区DMZSubnetting 子网VLAN 虚拟局域网NAT 网络地址翻译Remote Access 远程接入Telephony 电话NAC 网络接入控制NACVirtualization 虚拟化Cloud Computing 云计算Platform as a Service 平台即服务Software as a Service 软件即服务Infrastructure as a Service 基础设施即服务Private 私有云Public 公有云Hybrid 混合云Community 社区Layered security / Defense in depth 分层安全/深度防御1.4 Given a scenario,implement common protocols and services. 给定一个场景,实施通用的协议和服务Protocols 协议IPSecSNMPSSHDNSTLSSSLTCP/IPFTPSHTTPSSCPICMPIPv4IPv6iSCSIFibre Channel FCoEFTPSFTPTFTPTELNETHTTPNetBIOSPorts 端口212553801101391434433389OSI relevance OSI相关1.5 Given a scenario,troubleshoot security issues related to wireless networking. 给定一个场景,对无线组网中的安全问题进行故障排查WPAWEPEAPPEAPLEAPMAC filter MAC过滤Disable SSID broadcast 禁用SSID广播TKIPCCMPAntenna PlacementPower level controlsCaptive portalsAntenna typesSite surveysVPN over open wireless2.0 Compliance and Operational Security 合规与运维安全2.1 Explain theimportance of risk related concepts.解释风险相关概念的重要性Control types 控制类型Technical 技术性Management 管理性Operational 操作性False positives 误报False negatives 漏报Importance of policies in reducing risk 风险降低策略的重要性 Privacy policy 隐私策略Acceptable use 可接受使用Security policy 安全策略Mandatory vacations 强制度假Job rotation 工作轮换Separation of duties 职责分离Least privilege 最小特权Risk calculation 风险计算Likelihood 可能性ALE 年度预期损失Impact 影响SLE 单次预期损失ARO 年度发生率MTTR 平均故障维修时间MTTF 平均失效前时间MTBF 平均故障间隔时间Quantitative vs. qualitative 定量 vs. 定性Vulnerabilities 漏洞Threat vectors 威胁Probability / threat likelihood 可能性/威胁可能性Risk-avoidance, transference, acceptance,mitigation, deterrence风险规避,转移,接受,降低,威慑Risks associated with Cloud Computing andVirtualization云计算与虚拟化相关的风险Recovery time objective and recovery pointobjective恢复时间目标与恢复点目标2.2 Summarize thesecurity implications of integrating systems and data with third parties. 总结与第三方集成系统与数据的安全含义On-boarding/off-boarding business partners 驻场/场外的业务合作伙伴Social media networks and/or applications 社交媒体网络与应用Interoperability agreements 互操作协议SLA 服务水平协议BPAMOU 备忘录ISAPrivacy considerations 隐私考虑Risk awareness 风险意识Unauthorized data sharing 非授权数据共享Data ownership 数据所有权Data backups 数据备份Follow security policy and procedures 遵从安全策略与程序Review agreement requirements to verifycompliance and performance审核协议需求来确认合规性与性能standards 标准2.3 Given a scenario,implement appropriate risk mitigation strategies. 给定一个场景,实施正确的风险降低策略Change management 变更管理Incident management 事件管理User rights and permissions reviews 用户权限审核Perform routine audits 执行日常审计Enforce policies and procedures to prevent dataloss or theft加强策略和程序来阻止数据的损失或失窃Enforce technology controls 加强技术控制Data Loss Prevention DLP 数据防泄漏DLP2.4 Given a scenario,implement basic forensic procedures. 给定一个场景,实施基本的取证程序Order of volatility 波动的顺序Capture system image 获取系统镜像Network traffic and logs 网络流量与日志Capture video 获取视频录像Record time offset 记录时间偏离Take hashes 进行哈希校验Screenshots 截屏Witnesses 目击者Track man hours and expense 跟踪记录人员时间和花费Chain of custody 证据链Big Data analysis 大数据分析2.5 Summarize commonincident response procedures. 总结通用的事件响应程序Preparation 准备Incident identification 事件识别Escalation and notification 升级与通知Mitigation steps 缓解步骤Lessons learned 经验学习Reporting 汇报Recovery/reconstitution procedures 恢复/重建程序First responder 第一响应人Incident isolation 事件隔离Quarantine 隔离区Device removal 设备清除Data breach 数据泄露Damage and loss control 灾害与损失控制2.6 Explain theimportance of security related awareness and training. 解释安全相关意识和培训的重要性Security policy training and procedures 安全策略培训与程序Role-based training 基于角色的培训Personally identifiable information 个人可识别信息Information classification 信息分级High 高Medium 中Low 低Confidential 机密Private 隐私Public 工控Data labeling, handling anddisposal 数据标签、处理与废弃Compliance with laws, best practices andstandards法律、最佳实践与标准的合规User habits 用户习惯Password behaviors 密码行为Data handling 数据处理Clean desk policies 桌面清理策略Prevent tailgating 防止尾随Personally owned devices 个人拥有的设备New threats and new security trends/alerts 新威胁与新安全趋势/警告New viruses 新病毒Phishing attacks 钓鱼攻击Zero-day exploits 零日攻击Use of social networking and P2P 社会工程和P2P的使用Follow up and gather training metrics tovalidate compliance and security 遵从并收集培训度量来验证合规与安全posture 态度2.7 Compare andcontrast physical security and environmental controls.比较和对比物理安全环境控制Environmental controls 环境控制HVAC 空调暖通Fire suppression 灭火EMI shielding 防电磁泄漏Hot and cold aisles 冷热通道Environmental monitoring 环境监控Temperature and humidity controls 温湿度控制Physical security 物理安全Hardware locks 硬件锁Mantraps 陷门双重门Video Surveillance 视频监控Fencing 篱笆Proximity readers 接近探测Access list 访问列表Proper lighting 正确的照明Signs 标记Guards 门卫Barricades 栅栏Biometrics 生物识别Protected distribution cabling 分发保护线缆 Alarms 报警Motion detection 活动探测Control types 控制类型Deterrent 威慑性Preventive 预防性Detective 检测性Compensating 补偿性Technical 技术性Administrative 管理性2.8 Summarize riskmanagement best practices.总结风险管理的最佳实践Business continuity concepts 业务连续性概念Business impact analysis 业务影响分析Identification of critical systems and components识别关键系统与组件Removing single points of failure 消除单点故障Business continuity planning and testing 业务连续性规划与测试 Risk assessment 风险评估Continuity of operations 运维连续性Disaster recovery 灾难恢复IT contingency planning IT连续性规划Succession planning 接班人规划High availability 高可用性Redundancy 冗余Tabletop exercises 桌面演练Fault tolerance 容错Hardware 硬件RAID RAID磁盘阵列Clustering 集群Load balancing 负载均衡Servers 服务器Disaster recovery concepts 灾难恢复概念Backup plans/policies 备份计划/策略Backup execution/frequency 备份执行/频率Cold site 冷站Hot site 热站Warm site 温站2.9 Given a scenario,select the appropriate control to meet the goals of security. 给定一个场景,选择合适的控制来满足安全目标Confidentiality 机密性Encryption 加密Access controls 访问控制Steganography 隐写术Integrity 完整性Hashing 哈希Digital signatures 数字签名 Certificates 证书Non-repudiation 抗抵赖Availability 可用性Redundancy 冗余Fault tolerance 容错Patching 补丁Safety 场所安全Fencing 栅栏Lighting 照明Locks 门禁CCTV 闭路电视Escape plans 逃生计划Drills 演练Escape routes 逃生路径Testing controls 测试控制。

信息安全的密码学名词解释

信息安全的密码学名词解释

信息安全的密码学名词解释以下是一些信息安全中常用的密码学术语的解释:1. 加密算法(Encryption Algorithm):一种数学函数,用于将明文转换为密文的过程。

加密算法通常包括对称加密算法和公钥加密算法。

2. 对称加密算法(Symmetric Encryption Algorithm):一种使用相同密钥进行加密和解密的加密算法,如DES、AES等。

对称加密算法的特点是加密速度快,但密钥的安全性需要保证。

3. 公钥加密算法(Public Key Encryption Algorithm):一种使用不同的密钥进行加密和解密的加密算法,如RSA、ElGamal 等。

公钥加密算法的特点是加密和解密使用不同的密钥,其中一个密钥(公钥)用于加密,另一个密钥(私钥)用于解密。

4. 散列函数(Hash Function):一种将任意长度的输入数据转换为固定长度的输出数据的函数。

散列函数通常用于数据完整性检测、密码存储等领域,常见的散列函数有MD5、SHA-1、SHA-256等。

5. 数字签名(Digital Signature):使用私钥对数据进行加密生成的一段密文,用于验证数据的完整性和身份。

数字签名可以用于验证数据是否经过篡改,是非常重要的数据完整性保护手段。

6. 密钥交换(Key Exchange):在通信双方之间安全地交换密钥的过程。

密钥交换协议通常用于保证通信中的密钥安全性,使得只有通信双方才能获取密钥。

7. 数字证书(Digital Certificate):用于验证实体身份和数据完整性的电子文件。

数字证书包含公钥、证书持有者的身份信息以及签名等内容,由权威机构颁发,用于确保数据传输的安全性。

8. 密钥管理(Key Management):一套用于生成、分发、存储和撤销密钥的策略和流程。

密钥管理是保证加密系统安全和可靠运行的重要组成部分。

9. 安全协议(Security Protocol):用于保证网络通信安全性的规范和机制。

常用信息安全技术介绍

常用信息安全技术介绍

对称密码算法和非对称密码算法
对称密码算法(Symmetric cipher):加密密钥和解密密钥相同,或实 质上等同,即从一个易于推出另一个。又称传统密码算法(Conventional cipher)、秘密密钥算法或单密钥算法。
DES、3DES、IDEA、AES
非对称密码算法(Asymmetric cipher) :加密密钥和解密密钥不同, 从一个很难推出另一个。又叫公钥密码算法(Public-key cipher)。其中的加 密密钥可以公开,称为公开密钥(public key),简称公钥;解密密钥必须保 密,称为私人密钥(private key),简称私钥。
密码学的应用---VPN VPN
密码学的应用---VPN
1、未使用VPN时,分布在各地的组织机构需要用专用网络来保证数据传 输安全。其特点 1)安全性好 2)价格昂贵 3)难扩展、不灵活
2、TCP/IP采用分组交换方式传递数据,其特点 1)安全性差 2)价格便宜 3)易扩展,普遍使用
密码学的应用---VPN
明文
解密算法




加密和解密算法的操作通常都是在一组密钥的控制下进 行的,分别称为加密密钥(Encryption Key) 和解密密钥 (Decryption Key)。
PGP加密
PGP是目前最优秀,最安全的加密方式。这方面 的代表软件是美国的PGP加密软件。这种软件的 核心思想是利用逻辑分区保护文件,比如,逻辑 分区E:是受PGP保护的硬盘分区,那么,每次打 开这个分区的时候,需要输入密码才能打开这个 分区,在这个分区内的文件是绝对安全的。不再 需要这个分区时,可以把这个分区关闭并使其从 桌面上消失,当再次打开时,需要输入密码。没 有密码,软件开发者本人也无法解密!PGP是全 世界最流行的文件夹加密软件。它的源代码是公 开的,经受住了成千上万顶尖黑客的破解挑战, 事实证明PGP是目前世界上最安全的加密软件。 它的唯一缺点是PGP目前还没有中文版,而且正 版价格极其昂贵。PGP技术是美国国家安全部门 禁止出口的技术。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全术语解释
●信息系统。

信息系统是指由计算机硬件、软件、网络与通信设备等组成的以处理信息和数据为目的的系统。

●漏洞。

漏洞是指信息系统中的软件、硬件或通信协议中存在缺陷或不适当的配置,从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。

●恶意代码。

恶意代码是指未经授权的情况下,在信息系统中安装,执行以达到不正当目的程序。

恶意代码分类说明如下:
1.特洛伊木马(Trojan Horse)。

简称木马,是以盗取用户个人信息,甚至是远程控制用户计算机为主要目的的恶意代码。

由于它像间谍一样潜入用户的电脑,与战争中的“木马”战术十分相似,因而得名木马。

按照功能,木马程序可进一步分为:盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马、下载者木马和其它木马六类。

2.僵尸程序(Bot)。

是用于构建僵尸网络以形成大规模攻击平台的恶意代码。

僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的命令与控制信道操纵感染僵尸程序的主机执行相同的恶意行为,如可同时对某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。

按照使用的通信协议,僵尸程序可进一步分为:IRC
僵尸程序、Http僵尸程序、P2P僵尸程序和其它僵尸程序四类。

3.蠕虫(Worm)。

是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意代码。

按照传播途径,蠕虫可进一步分为:邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞利用蠕虫和其它蠕虫五类。

4.病毒(Virus)。

是指通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统正常运行为主要目的恶意代码。

5.其它。

上述分类未包含的其它恶意代码。

随着黑客地下产业链的发展,互联网上出现的一些恶意代码还具有上述分类中的多重功能属性和技术特点,并不断发展。

对此,我们将按照恶意代码的主要用途参照上述定义进行归类。

●拒绝服务攻击。

是指向某一目标信息系统发送密集的攻击包,或执行特定攻击操作,以期致目标系统停止提供服务。

●网页篡改。

是指恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。

●网页仿冒。

是指通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天、手
机短信或网页虚假广告等方式发送声称来自于被仿冒机构的欺骗性消息,诱骗用户访问钓鱼网站,以获取用户个人秘密信息(如银行账号和账户密码)。

●网页挂马。

是指通过在网页中嵌入恶意代码或链接,致使用户计算机在访问该页面时被植入恶意代码。

●垃圾邮件。

是指将不需要的消息(通常是未经请求的广告)发送给众多收件人。

包括:(一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;(二)收件人无法拒收的电子邮件;(三)隐藏发件人身份、地址、标题等信息的电子邮件;(四)含有虚假的信息源、发件人、路由等信息的电子邮件。

●域名劫持。

是指通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访问相关域名时返回虚假IP地址或使用户的请求失败。

●非授权访问。

是指没有访问权限的用户以非正当的手段访问数据信息。

非授权访问事件一般发生在存在漏洞的信息系统中,黑客利用专门用户的漏洞利用程序(Exploit)来获取信息系统访问权限。

●路由劫持。

是指通过欺骗方式列改路由信息,以导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客设定的路径,以达到不正当的目的。

相关文档
最新文档