计算机安全专有名词

计算机安全专有名词

特性(property):在Bell-Lapadula安全模型中使用的安全原则,它规定主体无权向安全级别比它底的客体写

访问控制表(Access Control List,ACL):与客体(例如文件)相关的列表,它确定了相关主题(比如用户)对客体所具有的的访问权限级别(比如读、写或执行)。

访问控制(Access Control):决定主体(比如用户)对客体(比如文件)拥有何种访问权限的机制或方法。

访问令牌(Access Token):用户持有的且能被系统鉴别的凭证。

主动IDS(Active IDS):能够根据它所分析的通信量采取反应措施的入侵检测系统。这种反应措施可以很简单。比如运行一个脚本或者发送一个TCP复位信号,也可以很复杂,比如强行中止入侵的用户并结束他们的进程。

ActiveX:由Microsoft开发的能够在Internet上自动下载并执行的代码,它包括大量的API、协议和程序。可接受的使用策略(Acceptable Use Policy,AUP)描述对机构资产恰当使用的规定。

地址解析协议(Address Resolution Protocol,ARP):把IP地址转换成MAC地址的协议。

算法(Algorithm):解决问题的一种方法或一个过程,有一系列具体的步骤组成,每一步所描述的行为对人或者机器是可读的,可执行的。

年度预期损失(Annualized Loss Expectancy, ALE):给定损失的代价(用美元计算)和发生的概率计算出来的事件年度损失,它的公式是ALE=单项预期损失(SLE)*年发生率。

年度发生率(Annualized Rate of Occurrence):以年为单位,一个事件发生的频率。

异常检测模型(Anomaly Detection Model):通过关注异常或者出乎预测的行为检测攻击者的系统。

资产(Asset):一个机构经营他们的业务所需要的资源和信息。

审计文件(Audit File):记录在一个特定的时间里访问计算机系统的用户以及他们所进行的操作的文件。

审计踪迹(Audit Trail):按时间顺序排列的记录和事件的集合,记录了系统发生的行为。这些记录(通常是计算机文件)在系统遭到入侵时用来重建系统,同时也被用于检测入侵者。

审计(Audit):用来验证分配给一个用户的权限的行为和过程,也包括创建和维护进入系统的用户和他们的行为的记录的能力。

鉴别头(Authentication Header,AH):IPSec 安全协议的一部分,提供了鉴别服务,具有抗重放的功能。鉴别头可以独立应用又可以和封装安全载荷协议一起应用

鉴别(Authenticaiton):验证主体标识真伪的过程

鉴别码(AuthentiCode):由Microsoft开发的能够进行代码签名和内容完整性保护的函数的集合。

可用性(Avalilability):安全CIA的一部分。可用性适用于硬件,软件和数据。当一个主体(或用户)想访问使用它们时,这些必须是存在并且可以访问的。

后门(Backdoor):绕过通常地安全机制访问系统的途径。

基准(Baseline):描述一个构建好的系统或软件在某一点及时运行。通常作为比较和测量的基础,为更改控制提供必要的可见度。

基准化(Basselining):建立系统安全状态的过程,这个过程创建了"基准"

信标帧(Beacon Frame):无线接入点每秒发送若干次,向无线客户表明其存在的帧。

Bell-Lapadula安全模型(Bell-Lapadula Security Model):美国军方开的用于加强数据机密性的安全模型。

最佳证据原则(Best Evidence Rule):法庭更重视原始证据,而不是其副本,因为这样可以保证针具不被修改,不管这个修改是有意的还是无意的。

Biba安全模型(Biba Security Model):一个基于完整性的安全模型,可以防止对信息的直接或者间接地未授权修改。

生物测定(Biometries):一种访问控制机制,利用身体特征(比如个体的指纹和手型)来唯一地标识用户。

BIOS密码:用来保护用户的BIOS不被修改而设置的密码。

分组密码(Block Cipher):把铭文分组后进行加密的一种加密算法

蓝牙(Bluetooth):一种取代个人区域网络(PAN)线缆技术的短距离(大约10m)无线技术,他可以嵌入到各种各样的设备中,比如移动电话等。

启动盘(Bootdisk):一种可移动的机介质,通过它可以引导一个计算机进入操作系统。

网桥(Bridgge):基于数据链路层地址把局域网隔离为几个部分的设备。

缓冲区溢出(Buffer Overflow):当用户或者进程提供了比预期更多的数据时,多余的数据就会从指定的存储区域溢出到其他的区域。

总线型拓扑(Bus Topology):一种网络拓扑,其中所有的网络设备都连接到称为总线的电缆或者其他介质上。

业务连续性计划(Business Continuity Plan,BCP):详述如何让机构在发生中断的情况下继续运营计划。它通常描述了关键性功能服务的次序。

业务影响评估(Business Impact Assessment,BIA):评估关键功能失败对机构造成的影响。

CA证书(CA Certificate):发布给认证中心的证书。

规范化错误(Canonicalization Error):从多种表示法中判断资源的真实名字而产生的错误。

能力成熟度模型(Capability Maturity Model, CMM):一种结构化的方法学,通过提供从自组织的过程逐步演化到规范化的软件管理过程的途径,帮助软件机构改进软禁过程的成熟度。由Carnegie Mello大学的软件工程研究院(SEI)开发。

集中式管理(Centralized Management):一种权利管理方法,它把管理和维护权利的权威和责任都集中在一个单独地组,特定的位置或者地区。

认证中心(Certificate Authority,CA):负责发布和吊销证书的实体。CA通常是第三方组织,虽然也可能在公司内部使用。这个术语也适用于提供这些服务的软件。

证书路径(Certificate Path):两个信任域中的用户互相通信时,一方验证另一方的证书所遵循的规则。

证书库(Certificate Repository):一个用来集中存放被授权实体的数字证书副本的场所。

证书撤销列表(Certificate Revocation List):一个通过数字签名的列表,它包含了某个特定CA发布的当前作废的证书。这可以让用户验证一个未到期的证书是否有效。这类似于给出注销的信用卡号码列表。使得商店可以拒绝作废的信用卡号。

证书服务器(Certificate Server):根据初始注册过程提供的数据发布证书的实际服务。

证书(Certificate):包含一个标识以及标识对应的公钥的已签名对象。证书可用于确定身份,类似于一个经过的公正的书面文档。

询问握手鉴别协议(Challenge Handshake Authentication Protocol, CHAP):用于使用点对点协议进行点对点连接时,提供鉴别。

更改控制委员会(Change Control Board):监视更改管理过程的主体,可以进行监视和协调项目的管理。

更改/配置管理(Change/Configuration):执行并济洛路软件开发和操作过程中的更改的标准方法。

Clark-Wilson 安全模型(Clark-Wilson Security Model):一个基于完整性的安全模型,它把安全性集中在修改关键数据,比如受限制的数据项的过程的控制上。该模型加强了责任分离的原则,限制了独立的个体修改关键性数据的能力。

闭路电视系统(Closed Circuit Televison System,CCTV):照相机和监视器在一个专门的封闭式回路的电视系统。通常用于安全系统。

代码植入(Code Injection):利用漏洞把一段代码植入到计算机应用程序中,执行该应用程序的时候就会启动这段代码。

冷站点(Code Site):一个文件备份操作的场所,有基本环境控制所必须的操作但几乎没有处理所必须的计算部件。

碰撞攻击(Collision Attack):企图找出具有相同散列值的两个输入文本的攻击方法。

合法证据(Competent Evidence):合法可靠的证据。

机密性(Confidentiality):安全"CIA"的一部分,指的是信息不能泄漏给未授权道德个体的安全原则。

配置审计(Configuration Auditing):验证配置项是否按照要求,标准或者合同进行创建和维护的过程。

配置控制(Configuration Control):控制标准化的项的更改过程。

配置标识(Configuration Item):有配置标识过程标识出来的需要进行管理和控制的资产。

配置状态报告(Configuration Status Accounting):跟踪并维护每个配置基准项相关的数据的程序。

非接触通行卡(Contactless Access Card):一个包含能发射代码的无线射频发射器的卡。当它靠近读写器时,能够发射代码,让系统对其进行鉴别。

基于内容的特征(Content-based signture):基于特定数据包或者一组数据包的内容的签名,比如,在一个Telent会话中的一个短语"/etc/passwd"。

基于上下文的特征(Context-based Signature):基于一个数据包或者一组数据包如何与它们前后的通信流组合在一起的特征,比如一个TCP端口扫描。

安全措施(Control/Contermeasure/Safeguard):为了检测、防止或者减轻一个威胁相关的风险而采取的措施。

Cookie:web服务器为了维护用户连接状态而存储在用户计算机中的信息。它主要作用在于,当用户向服务器发出请求时,能够优先回调以前用到的信息。

关键基础设施(Critical Infrastructure):关键基础设施是那些遭到破坏后会对国家有严重影响的设施。

交叉认证(Cross Certificate):一个CA发布的证书允许它的用户信任另一个CA的机制。

密码分析(Cryptanalysis):企图破坏密码系统的过程。

密码随机数(Cryptographically Random):从一个序列中取出的随机数,且该序列本身也是随机地,不可复制和重复的。

密码编码(Cryptography):一种隐写技术,能够隐藏消息或者文件的内容,只有指定的接受者才能读取其中的内容。

目录访问协议(Directory Access Protocol,DAP):访问基于目录的数据存储结构的协议。

数据报(Dtagram):有时用来称呼网络(IP)层的数据分组。

分散式管理(Decentralized Management):一种权限管理方法,它把权利特权和权力的权威和能力分散到多个个体和位置。

决策树(Decision Tree):一种数据结构,该结构中每个元素的下面有一个或者多个分支结构。做决定时沿着一个特定的分支一直走到该结构的叶子节点。

德尔塔备份(Delta Backup):一种文件备份策略,只备份上次德尔塔备份或者完全备份以来发生变化的部分。

论证证据(Demonstrative Evidence):用于帮助陪审团证明一件事曾经发生过,可以是模型,试验,图形等形式。

拒绝服务攻击(Denial-of-Service,DoS)攻击:阻止资源被用于特定目的一种攻击方法。

DIAMETER:基于DIAMETER的协议是为了向各种应用(比如网络访问和IP移动)提供鉴别,授权和审计的框架。DIAMETER是向IETF提交的一个草案。

差量备份(Differential Backup):一种文件备份策略,备份从上次完整文件备份后发生变化的文件或者软件。它与德尔塔文件备份的区别是:它备份的是整个文件或者软件,即时这个文件或者软件只有一部分发生变化。

差分密码分析(Differential Cryptanalysis):比较输入的铭文和输出的密文试图破解出秘钥。

数字证书(Digital Certificate):一种数字文档,建立用户及其公钥之间的联系。

《数字千年版权法案》(Digital Millenium Copyright Act,DMCA):一项通过的更新版权事务的法案,包括对逆向社会工程、破坏密码和安全机制的限制等规定。

数字版权管理(Digital Rights Management):加强与数字工作相关的版权和自主权而采取的措施。

直接证据(Direct Evidence):口头证词或者其他能够证明一些特定事实的证据,比如一个目击证人的陈述,指纹,照片等。对事实的了解是直接通过证人的五种感官而不是通过推理或者假定。

直接序列扩展频谱(Direct-Sequence Spread Spectrum,DSSS):一种把通信分发到多个频率上避免被干扰和探测的方法。

灾难恢复计划(Disaster Recovery Plan,DRP):一个书面报告,陈述了一个机构为了确保业务的连续性,应如何应对自然的或者认为的灾难的计划。与业务连续性计划(BCP)这个概念相关。

自主访问控制(Discretionary Access Control,DAC):一种访问控制机制,客体(比如文件)的拥有者能够决定其他主体(比如其他用户)是否可疑访问客体以及它们有什么样的访问权限(比如读,写和执行)

防御的多样性(Diversity of Defense):创建不同的安全层次,一旦入侵者破坏了一层防御,它还必须面对下一层完全不同的安全防御设置,以此来提高安全性的方法。

非军事区(Demilitarized Zone,DMZ):用防火墙隔开的介于Internet和Intranet之间的区域。

书面证据(Documentary Evidence):以商业记录、打印输出、手册等形式存在的证据。许多与计算机相关的犯罪的证据都是书面证据。

域名系统(Domain Name System,DNS):把域名或者系统名称(比如www.cnn.com)转化成IP地址的服务。

驱动映像(Drive Imaging):把一个硬件驱动的完整的逐位副本转化成其他媒介。

数字用户线路(Digital Subscriber Line,DSL):直接传输数字通信的本地电话线路。

双重控制(Dual Control):恢复秘钥需要多余一个个体的过程。

应有的注意(Due Care):为了避免无辜的人收到损失或者伤害,由某一团体采取合理可靠的方法来履行的合法职责。

应有的注意(Due Diligence):调查并保证正当照顾的实施的合法职责。

垃圾搜寻(Dumpster Diving):到目标的废弃信息中寻找能够用于攻击的信息,或者获取关于系统和网络的相关知识的过程。

动态主机配置协议(Dynamic Host Configuration Protocol, DHCP):为网络设备动态配置IP地址的协议。

精英黑客(Elite Hacker):Internet上发动入侵活动的技术高超的群体,他们不仅有能力编写利用已知漏洞的脚本,还具有发现新漏洞的能力。

加密(Encryption):通过隐藏信息内容使得数据保密(像是不规则数据)一种技术。

升级审计(Escalation Auditing):查找权限升级的程序,比如一个普通的用户获得管理级的权限的过程。

《电子签名发》(E-Sign Law):全球和国家的商业电子签名法的通用名称,该法律使得应用于合同的电子签名得到了法律的认可。

装载安全载荷(Encapsulating Security Payload,ESP):封装安全载荷是IPSec实现的一部分,它提供数据机密性服务以及可选的鉴别和抗重放攻击服务。封装安全载荷把用户数据完全封装在数据报中。它既可以独立使用又可以结合鉴别头用于改变IPSec服务的等级。

欧盟(European Union, EU):由欧洲国家组成的政府联盟。

证据(Evidence):法庭允许的文件,口头陈述和实物。

影响因子(Exposure Factor):财产损失数量的度量标准,用于计算单项损失的期望值。

外联网(Extranet):对企业内部网络的扩展,它的功能是为特定商业的目的而建立的特定群体交流的网络。

误拒(False Negative):定义一个系统否认已经存在的客体的术语。该术语经常应用与生物识别系统中拒绝授权实体的访问。

误认(False Positive):指一个安全系统出现故障或者错误地报告了一个欲搜索的物体的存在。比如,入侵检测系统吧良性的流量误认为是入侵;反病毒程序把没有感染病毒的软件报告为感染病毒;或者生物识别系统结构一个非授权者的访问。

容错(Fault Tolerance):通过数据和系统的镜像保证高可用性的方法。当错误发生,会引起设备的中断时,镜像系统提供请求的数据,使服务没有明显中断。

文件传输协议(File Transfer Protocol, FTP):文件传输协议是一个应用层协议,通过网络连接传输文件。

固件更新(Fireware Update):更新非不稳定存储器(如EPPOMS)中存储的软件的过程。路由器,交换机和其他网络设备中使用的硬件和软件称为固件。

取证(Forensics):在诉讼程序中使用的计算机数据的保护、确认、归档和解释。

空闲空间(Free Space):存储介质中可以被操作系统使用的扇区。

完全备份(Full Backup):一种文件备份策略,在该策略中所有的文件和软件都复制到存储介质中。

组(Group):拥有相同特性或标准的一组用户。

方针(Guideline):对相关策略的建议。它们不是强制的步骤。

黑客(Hacker):企图获取对计算机系统或者网络的非授权访问的个人。在安全领域的另一个相关术语是骇客(Cracker)。

黑客行主义者(Hacktivist):由于个人的原因或者立场而产生攻击行为的黑客。

增强(Hardening):让生产环境的系统更加的安全或者准备相应系统的过程。

哈希(Hash):一种加密技术,为输入算法的数据产生一个摘要。这些算法通常是单向的算法,因为根据摘要无法解密出原始的数据。

传闻原则(Hearsay Rule):不是目击者自己感受到的二手证据。

层次信任模型(Hierarchical Trust Mode):CA的一种信任模型,从属其他CA的CA构成了不同的层次。

高可用性(High Availability):不管出现那种类型的错误仍然能够维持数据的高可用性和进程的可操作性。

高度有组织的威胁(Highly Structured Threat):以较长的准备时期(若干年是很常见的)、强大的经济支持,有一个大的有组织的攻击团队为特征。威胁不仅包括在发动一个有计划的攻击前视图颠覆内部人员,也包括视图在潜在目标内部安插一些人员。

蜜罐(Honeypot/Honeynet):为了吸引入侵者的注意力,让他离开真正的攻击目标而设置的计算机系统或者一部分网络。所以这个系统没有合法的用户,任何企图进入这个系统的都是未授权的行为,这样就为发现攻击行为提供了简单的机制。

主机安全(Host Security):一种细粒度的安全,它集中注意力保护网络上每台计算机和设备的安全,而不是把整个网络作为一个整体进行保护。

基于主机的IDS(Host-based IDS):运行的单机系统中,仅仅检测并且报告该单机系统的行为的入侵检测系统。

热站点(Hot Site):一个配置完整的文件备份环境,它在几个小时内就能够像正常的操作环境一样运行起来。

热恢复(Hotfix):一个用来处理特定问题的小软件更新程序,比如,应用程序中把系统暴露给攻击者的缓冲区溢出。

超文本标记语言(Hypertext Markup Language, HTML):Internet 上用于从Web服务器到浏览器传输超文本链接数据的协议。

集线器(Hub):用于物理层设备互连的设备。

HVAC:加热通风空气调节系统。

混合信任模型(Hybrid Trust Model):一种信任模型,是层次信任模型和对等信任模型的混合。

IEEE 802.11:适合局域网环境的无线网络标准的集合。该标准的常用模型是带有802.11的网卡与无线接入点的进行通信。

影响(Impact):因为被攻击者发现弱点而导致的损失。

事故响应(Incident Response):对一个事故的响应、遏制、分析和恢复的过程。

增量备份(Incremental Backup):一种文件备份策略,备份自上次完全备份或者增量备份以来发生变化的文件。

Inetd:许多UNIX操作系统使用的主要的服务守护进程。该守护进程监听输入连接请求,并按要求启动相应的服务处理这些输入连接。

信息站(Information Warfare):针对敌方所采用的信息他们使用的信心处理设备进行的战争。

初始化向量(Initialization Vector):一个算法的初始化输入,通过增加额外的变量增加安全性。

无形自资产(Intangible Asset):金钱无法衡量的自资产,比如品牌和声誉。

完整性(Integrity):安全的三个特性CIA的一部分,保证信息不被非授权地修改地安全原则。

因特网控制消息协议(Internet Control Message Protocol,ICMP):用来传输错误消息、网络控制消息,可用性消息和通信流量消息的协议。

网际协议(Internet Protocol, IP):负责在Internet上传输数据包的协议。

Internet密钥交换(Internet Key Exchange,IKE)

Internet安全关联和密钥管理协议(Internet Security Association and Key Management Protocol ISAKMP):一个定义密钥交换协议和安全策略协商的实现机制的协议框架。

因特网(Internet):国际互联网。

内联网(Intranet):使用TCP/IP协议,只允许公司内部人员的访问的内部网络。

入侵检测系统(Intrusion Detecion System,IDS):识别可疑的、恶意的,意料之外的行为,从中发现破坏计算机安全的行为的系统。

IP安全(IP Security, IPSec):确保IP数据包能够安全地在网络中传输的协议。IPSec提供了鉴别,完整性,机密性服务。它使用鉴别头(AH)和封装安全载荷(ESP)来完成这些功能。

密钥存档系统(Key Archiving System):维持私钥备份和历史记录的方法。

密钥托管(Key Escrow):在法庭传令时允许政府访问你的加密信息的方法,在这种情况下,你和政府都同时拥有你的私钥的副本。

密钥管理(Key Management):保证共享的秘密不泄露给未授权的第三方的过程。

密钥恢复(Key Recovery):从秘钥托管系统取回密钥的程序。

密钥(Key):在密码学中,加密或者解密一个消息的时候,算法所需要的一串字符或者比特。

密钥空间(Keyspace):一个特定算法所有可能的密钥的集合。

第二层隧道协议(Layer Two Tunneling Protocol,L2TP):Cisco提出的工作在数据链路层上的一个交换协议。

分层访问(Layered Access):用户需要通过多种类型的安全层次才能够访问到关键数据,这样就增加攻击的难度。

分层安全(Layered Security):提供多层道德安全保护的安全措施,即使其中的一层已经被攻破,其他的安全层次仍然能够对抗攻击者。

轻量级目录访问协议(Lightweight Directory Access Protocol,LDAP):DAP的子集,提供了一些最常用的功能。

最小特权(Least Privilege):一种安全原则,只给主体完成功能所需的最小特权集合。目的是减少主体可能带来的潜在破坏。

线性密码分析(Linear Cryptanalysis):把明文输入到一个简单的算法来尝试和获取密钥的方法。

局域网(Local Area Network,LAN):一种典型的本地网络,通常只覆盖相对较小的一个区域,比如办公楼中的一层。

逻辑炸弹(Logic Bomb):一段潜伏的代码,当被某些事件触发时就会运行。

低水位线策略(Low-Water-Mark Policy):在基于完整性的安全模型中,防止主体修改稿完整性级别的客体的有效策略。这个策略有不利的一面,每当主体访问完整性级别更低的客体时,它的完整性级别就会相应降低,所以会使主体的级别降到了系统的最低级别。

邮件中继(Mail Relay):在默认的情况下,Internet上的许多E-mail服务器允许任何主机之间相互发送邮件,这就是所谓的把服务器当成邮件中转站。E-mail服务器应该禁止这种情况发生,而只允许自己域内的邮件进行发送。

恶意软件(Malware):也称为恶意代码,指那些为了一些不良目的而设计的软件。

强制访问控制(Mandatory Access Control):一种访问控制机制,该机制控制所有客体(文件)的访问权限,而不允许独立的个体(比如进程和用户)改变访问控制权限。

中间人(Man-in-the-middle)攻击:一种攻击方法,通常发生在攻击者位于两个通信主机之间的情况,攻击者能够查看或者修改两者之间的通信内容。

MAC地址(Media Access Control Address):用于唯一标识网络上的设备的硬件地址。

误用检测模型(Misuse Detection Model):一种检测系统,检测可疑的,违反特定策略的或者符合预先定义的不期望的行为。

缓解(Mitigate):为了降低攻击发生的可能性而采取的行动。

调制解调器(Modulator-demodulator, Modem):把数字转化成模拟型号,或者把模拟信号转换成数字信号,使信号能在模拟电路中传输的设备。

多因子(Multifactor):同时运用多种鉴别机制。

多重加密(Multiple Encryption):通过多个不同密钥多次加密同一段明文来提高安全性的加密方法。

多因子鉴别(Multifactor Authentication):一种把用户所拥有的,所知道的和自身的特征(生物特征)结合起来的鉴别方案。

相互援助协定(Mutual Aid Agreements):灾难事件发生时,相似的组织应该为其他组织采取处理措施的协定。

相互鉴别(Mutual Authentication):进行电子通信的双方相互验证对方的真实性的过程。

网络地址转换(Network Address Translation,NAT):允许使用保留的Internet Ip地址进行内部通信,和公开的IP地址进行外部通信的协议。

网卡(Network Interface Card,NIC):用于网络连接的特定的硬件接口。

网络操作系统(Network Operating System):具有能够辅助计算机或者设备(比如打印机)连接到局域网等附加功能和能力的操作系统。

网络操作中心(Network Operation Center, NOC):监视和控制网络功能的地方。

网络安全(Network Security):把重点放在控制外部实体对内部计算机的访问。

网络(Network):为了进行数据和资源的共享而互联的两个或者多个设备构成了网络。

基于网络的IDS(Network-based IDS):收集网络流量并分析以便检测可疑的,恶意的或者异常行为的入侵检测系统。

不可否认性(Nonrepudiation):能够确认消息已经被发送或者接收到的特性。这是一个系统为了防止交易的各方在事后否认交易行为所应具有的特性。

操作系统(Operating System):一种基础的计算机软件,用来处理输入,输出,显示,内存管理以及维护用户环境和相关应用所必需的高度复杂的任务。

计算机安全操作模型(Operational Model of Computer Security):保护=预防+(检测+响应)

数据包(Packet):从一个设备发送到另一个设备的一小块数据。

被动IDS(passive IDS):仅仅监视流量而不影响和干涉它所检测的流量的入侵检测系统。

密码短语(Passphrase):根据短语或者文章节选或者歌词生成的密码。

密码策略(Password Policy):一个涉及密码管理的所有方面的策略,比如密码选取准则,时效,丢弃,变换和分发等等。

补丁(Patch):一种正是(通常是较大规模)的软件更新,用来处理一个或多个软件漏洞。

对等信任模型(Peer-to-Peer Model):一种信任模型,各个CA在一个平面结构中互相信任,也就是说各个CA的信任关系在同一等级上。

许可(Permission):允许一个主体操作客体的授权行为。参见访问控制。

物理安全(Physical Security):采用各种各样的机制保证只有授权用户才能够对九三级系统和网络进行物理访问。

尾随进入(Piggybacking):一种简单的策略,通过紧跟一个可以使用自己的访问卡或者PIN的人,获得对房间或者建筑物的物理访问。

Ping扫频(Ping Sweep):对多个IP地址使用ping命令进行查询,获得当前激活的计算机系统所对应的IP地址。

插件(Plug-in):一种小型的应用程序,用来提高浏览器处理新的数据类型的能力以及给浏览器添加新的功能。

策略(Policy):表明组织在某些问题上的立场,由管理层做出的高层论述·。

端口扫描(Port Scan):对一个特定系统的端口进行系统地扫描,可以确定该系统中当前激活/开放的端口,这些端口由一个应用程序在监听并响应连接请求。

PGP:一个流行的加密程序。它可以用来对E-mail和文件进行加密和数字签名。

防御型IDS(Preventative IDS):一种能够检测和预防恶意行为发生的入侵检测系统,通常对任何带有可疑和恶意的通信连接采取关闭,拒绝和重置的方法。

权限审计(Privilege Auditing):检查一个特定账户或者一组账户的特权和权力的过程。

规程(Procedure):精确描述了员工在一个特定场合下或者为了完成某项特定任务时,应该遵循的步骤。

进程标识符(Process Identifier,PID):给每个运行的进程或者程序分配的唯一的数字。

协议(Protocol):为了系统之间交换信息而约定的格式。

点对点隧道协议(PPTP):一个网络协议,通过在基于TCP/IP的网络上构建VPN的方式,能把数据从远程PC机传输到服务器。

公钥基础设施(Public Key Infrastructure,PKI):通过一个可信的中介,通常是认证中心,CA,把一个公钥和一个已知的用户绑定在一起的基础设施。

定性风险评估(Qualitative Risk Assessment):主观地判断一个事件对一个项目,程序或者业务所造成的影响的过程。定性风险评估通常要通过使用专家判断和经验或者征求多数人的意见来完成评估。

定量风险评估(Quantitative Risk Assessment):客观地判断一个事件对一个项目,程序或者业务所造成的影响的过程。定量风险评估通常要通过使用度量和模型来完成评估。

RC4 流密码(RC4 Stream Cipher):一种以序列方式而不是分组方式进行加密的对称加密算法。

真实证据(Real Evidence):也可以称之为关联证据或者物理证据,真实证据由能够证明或者反驳一个事实的真实对象构成。物理证据把嫌疑犯和犯罪现场关联起来。

实时黑名单(Realtime Blackhole List):实时维护的,用来记录转发和产生垃圾邮件的主机的列表。许多邮件服务器利用它来自动拒绝列表上的主机转发的邮件。

注册中心(Registration Authority,RA):PKI的一个组成部分,用来接受生成数字证书的申请,执行注册的必要步骤,审核用户申请证书的请求。

中继(Relaying):邮件服务器所处理的消息的发送者和接受者都不是本地用户。

相关证据(Relevant Evidence):与案件后者即将出现的问题有关的证据。

重放(Reply)攻击:一种攻击方法,攻击者获取通信双方的一部分网络流量并且在其某个时间再发送出去。。

需求阶段(Requirements Phase):软件开发过程的一个步骤,在这个阶段,最终产品的所有需求都应当写成文档。

剩余风险(Residual Risk):进行迭代风险管理后还存在的风险。

逆向社会工程(Reverse Socail Engineering):这个技术类似于社会工程,因为攻击者都试图获取用于攻击的信息,不同的是,在逆向社会工程中,攻击者采取一定技术让攻击目标进行初始化连接。

环形拓扑(Ring Topology):一种网络拓扑结构,每个设备和其他两个设备相连,这样所有的设备就连接成一个环。

风险评估(Risk Assessment/Risk Analysis):通过分析环境中存在的威胁,薄弱环节以及减轻风险的措施来(定性或者定量地)判断一个事件对一个项目、程序或业务所产生的影响到的过程。

风险管理(Risk Management):一个全面的决策过程,包括识别系统中存在的威胁,弱点和潜在的影响,估计减轻这些风险所需要的花费,以及判断采取哪些措施可以比较经济有效地控制这些风险。

风险(Risk):可能需要遭受的伤害或者损失

角色(Role):完成特定任务所需要的一项工作或一组工作的智能和责任,比如文件备份操作员。

基于角色的访问控制(Role-Based Access Control,RBAC):一种访问控制机制,它给每个用户分配能扮演的角色集合,而不是直接给用户分配操作计算机系统或网络中某些客体的权限。

路由器(Router):基于第三层地址(IP地址)在网络上进行通信流传输的设备。

运行级别(Run Level):一个单用户,没有网络的多用户或者有网络的多用户的UNIX操作系统的操作模式,运行层决定哪些服务是激活和可用的。

脚本小子(Script Kiddis):一些不具备开发脚本或者发现软件新漏洞的专业知识,但是能理解计算机系统,能够下载和运行别人开发的脚本的个体。

安全套阶层(Secure Sockets Layer,SSL):SSL是在传输之上的加密层,位于OSI模型的传输层和会话层之间,用来保证主机之间会话的安全。

安全拓扑结构(Security Topology):从安全的角度对计算机网络的规划,通常包含位于两组防火墙之间的非军事区(DMZ),用来隔离外部Internet和内部网络。

职责隔离/责任分离(Segregaton of Duties/Separation of Duties):防止或者检测错误和违规的基本控制措施,通过把责任分配给多个不同的个体,防止个人的欺骗性行为和恶意的行为。

服务器(Server):为网络中的多个用户提供服务的机器。

服务等级协定(Service Level Agreement,SLA):实体之间的一种协定,用来描述提供特定等级服务的服务实体必须为客户提供的保证。

服务包(Service Pack):包含在自动安装包中的一套更新,维护和其他附加功能的软件集合。

服务集合标识符(Service Set Identifier,SSID):标识一种特定的802.11无线网络。它用来传输无线网络客户所接入的接入点信息。

共享秘密(Shared Secret):使用对称加密算法进行通信的双方需要知道的密钥值。

移位密码(Shift Cipher):把明文中的每个字母按照字母表移动若干个位置的密码。

肩窥(Shoulder Surfing):攻击者把自己的位置调整到能够观察到授权用户输入正确的访问代码的过程。

特征(Signature):IDS用来检测可以和恶意行为的一种预定义的行为方式。

简单安全原则(Simple Security Rule):用于Bell-Lapadula安全模型中的一种安全原则,它规定主体无权读取比他安全级别更高的客体。

单项预期损失(Single Loss Expectancy,SLE):每一个威胁所造成的影响或者货币损失。SLE=财产的价值(Asset Value)*影响因子(Exposure Factor)

单点登录(Single Sign-On, SSO)用户只需要输入一次用户标识和密码,而不需要提供更多的鉴别信息就可以从一个应用转移到另外一个应用或者从一个资源转移到另一种资源。

耗损空间(Slack Space):磁盘驱动器中没有被利用的部分,当一个文件比分配的存储单元(例如扇区)还小时就会出现损耗空间。

简单邮件传输协议(Simple Mail Transport Protocol,SMTP):用于主机间传输邮件的Internet标准协议。

嗅探器(Sniffer):用来观察共享广播网络通信量的软件或者硬件设备。

简单网络管理协议(Simple Network Management Protocol, SNMP):控制网络设备和网络功能的协议。

简单对象访问协议(Simple Object Access Protocol, SOAP):一种远程对象访问方法。

社会工程(Social Engineering):欺骗他人泄露机密信息的一种技术,通常是乔装成具有信息访问权限的个人来达到目的。

软件挖掘(Software Exploitation):利用软件的错误和弱点的攻击。

垃圾邮件(Spam):非接受者请求的邮件,通常具有商业特性。也称为主动商业邮件(UCE)

螺旋模型(Spiral Model):一种软件工程过程模型,它的特征是一系列重复的步骤。

欺骗(Spoofiing):一种攻击方法,它把数据伪造成从其他数据源发出。

SSH(Secure Shell):为了建立安全的远程计算机连接而设立的协议集。该协议要求每个连接客户端有一个客户,可以利用多种加密协议进行安全连接。

标准(Standard):一个被认可的规范,为如何执行策略提供了精确详细的指导。

星形拓扑(Star Topology):一种网络拓扑结构,所有的网络设备都连接到一个独立的中心端点。

流密码(Stream Cipher):以流的方式即逐位加密信息的加密方法。

有组织的威胁(Structured Threat):一种威胁,它的特点是计划周密,持续时间长,强大的经济支持并收买内部人员。犯罪组织或者组织良好的黑客团体都属于这个范畴。

子网掩码(Subnet Mask):用来指明如何解释一个特定IP地址的。掩码指明了IP地址的那一部分用来表示网络,那一部分用来表示主机。

子网(Subnet):IP地址前半部分,用来表示IP地址所在的网络。

充分证据(Sufficient Evidence):令人信服,合格及无可置疑的证据。

超级用户(Superuser):拥有主要管理权限的用户的名称,比如Windows中的Administrator和UNIX中的root。

交换机(Switch):在通信网络中,基于第二层地址,用来转发数据包的设备。

有形资产(Tangible Asset):能够等价换算成货币的资产,比如存货,建筑物,现金,硬件和软件等。

TCP过滤色(TCP Wrapper):一种软件过滤器,它按照定义好的策略,通过与给定的授权和非授权的连接的列表进行比较,决定允许或者拒绝输入和输出的连接。

TCP/IP 劫持(TCP/IP Hijacking):也称为会话劫持,这类攻击通过控制一个已经建立的服务器和客户端的会话实现。

威胁(Threat):任何可能对财产构成危害的情况或者事件。

三次握手(Three-way Handshake):初始化TCP连接的三个包交换序列(SYN,SYN/ACK,ACK)

令牌(Token):一种可以用于询问应答鉴别过程的硬件设备。

拓扑结构(Topology):网络的连接形状,比如总线型,星形,环形和混合型。

传输控制协议(Transmission Control Protocol,TCP):一个面向连接的协议,提供稳定,可靠的数据传输。

传输层安全(Transport Layer Security,TLS):作为Internet标准提出的SSL的新版本。

换位密码(Transposition Cipher):密文使用和明文同样的字母,但是顺序不同的密码。

陷门函数(Trapdoor Function):一类数据难题,除非知道一些特定值,否则很难求解。

特洛伊木马(Trojan Horse):简称为特洛伊,是一种表面上具有某种功能而暗藏了其他功能的软件。

隧道(Tunneling):一种封装数据包以保护其安全的技术。

不间断电源(Uninterruptible Power Suppy,UPS):常规电源切断后,给一些重要设备继续供电一段事件的电源的设备。

无组织的威胁(Unstructured Threat):一种威胁,它的特点都是时间短,不涉及大量的个人,几乎不需要经济支持,通常也没有收买内部人员,个体攻击就是属于这个范畴。

统一资源定位地址(Uniform Resource Locator,URL):Internet 上一个资源的唯一地址。

使用设计(Usage Auditing):信息系统中用来记录用户什么时候,使用了什么资源的程序。

用户数据报协议(User Datagram Protocol,UDP):一种轻量高效但是提供不可靠,没有误差校正的无连接的传输协议。

虚拟局域网(Virtual Local Area Network,VLAN):一个交换系统的广播域。

虚拟专用网(Virtual Private Network,VPN):通过另一个网络的一个加密的网络连接,它通过公共媒体提供了一个专用的通信通道。

病毒(Virus):通过复制,把自身附在其他可执行代码上的一段恶意的代码。

漏洞(Vulnerability):攻击者可以利用的对资产构成危害的一个特征。

冒险之旅(War-Driving):描述攻击者利用带有无线设备的计算机在特定的区域(通常在车里)搜寻无线网络接入点的行为。

Web服务(Web Service):通常通用的数据格式和协议调用远程计算机的远程调用程序。

广域网(Wide Area Network,WAN):一个地理范围分布更广的网络,比如,连接不同城市之间的办公室的互连网络。

工作站(Workstation):通常是指连接到网络的客户或者终端用户的机器。

蠕虫(Worm):可以穿透计算机网络和系统进行传播的一段代码

扩展标记语言(Extensible Markup Language,XML):描述数据的协议。

异或(XOR):密码学中常见的一种运算。

原文地址:https://www.cnblogs.com/kexinxin/p/10147173.html