
信息计算机网络安全术语词典.pdf
276页AA3 Algorithm(A3 算法)A3算 法(A3 Algorithm)是用于对全球移动通讯系统(GSM)蜂窝通信进行加密的一种算法实际上,A3和 A 8 算法通常被同时执行(也叫做A3/A8)o 一 个 A3/A8算法在用户识别(SIM)卡和在G SM 网络认证中心中执行它被用于鉴别用户和产生加密语音和数据通信的密钥,正如在3GPPTS 43.020(Rel-4前的 03.20)定义的一样尽管实例执行是可行的,但 A 3 和 A 8算法被认为是个人G SM 网络操作者的事情A3/A8A3/A8是指两个算法,A 3 和 A 8,是用于对全球移动通信系统(GSM)蜂窝通信进行加密的算法因 为 A3和 A 8 算法通常同时执行,因此,它们通常被叫做A3/A8,一个 A3/A8算法在用户识别(SIM)卡和在GSM网络认证中心中被执行正如在3GPPTS 43.020(Rel-4前 的 03.20)中定义的一样,它通常用于认证这个用户和产生 个加密语音和数据通信的密码尽管实例执行是可行的,但 A 3 和 A 8 算法被认为是个人G SM 网络操作者的事情A5 Algorithm(A5 算法)A 5 算 法(A5 Algorithm)被用于加密全球移动通信系统(GSM)蜂窝通信。
个A 5加密算法在听筒和基站之间搅乱用户语音和数据传输来提供私密个A 5 算法被在听筒和基站子系统(BSS)两者中执行A8 Algorithm(A8 算法)A8算 法(A8 Algorithm)通常被用于全球信息系统(GSM)蜂窝通信的加密在实践中,A 3 和 A 8 算法,也叫做A3/A8,般被同时执行个A3/A8算法在用户识别(SIM)卡和在GSM 网络认证中心中被执行它通常用了认证这个用户和产生一个加密语音和数据通信的密钥,正如在3GPPTS 43.020(Rel-4前的 03.20)中定义的一样尽管实例执行是可行的,但 A 3和 A 8 算法被认为是个人G SM 网络操作者的事情AAA接入控制,认证和审计(AAA),认证、授权和审计的另一种描述,是访问计算机资源,强制政策,审计用法和提供必要信息到服务表单的智能接入控制的一个架构这些组合的过程对有效网络管理和安全是相当重要的AAA:Authentication,Authorization,and Accounting(认证、授权和结算)认证、授权和结算(AAA),也叫做接入控制、授权和审计,是一个访问计算机资源,强制政策,审计用法和提供必要信息到服务表单的智能接入控制的架构。
这些组合的过程对有效网络管理和安全是相当重要的AAA服务器AAA服务器是一台安装了 AAA软件或应用程序的服务器,它处理用户对计算机或网络资源访问的请求并向企业提供验证、授权和帐户(AAA)服务访问控制访问控制确保计算机、网络和信息资源只许可给那些拥有其授权的用户进行访问存 取(Access)在网络中,存 取(Access)是指可访问有特定隐私的系统并有权使用其中资源存取列表(Access list)存取列衣(Access list),也叫做存取控制列表(ACL),是指在网络设备中用于控制流量的列表存取列表是一种通过列出被允许或拒绝访问资源的系统实体的身份来执行存取控制的机制存取掩码(Access mask)存取掩码(Access mask),个32位的值,指定了哪些权利在一-个存取控制登录(A C E)中被允许或拒绝当打开一个对象时,一个存取掩码也被用于请求访问权利存取矩阵(Access Matrix)存取矩阵(Access M atrix)使用行来表示主题和使用列来表示有特权被列在每个单元中的主题访问控制列表(ACL)一种对系统资源进行访问控制的机制,它将有权访问资源的系统身份绘制成列表。
访问控制服务一种安全保护服务,它保护计算机和网络资源不被未授权的用户访问使用这种服务的两基本机制是ACL和权证访问管理访问管理对访问信息进行管理,主要包含如下四项任务:帐户管理、维护、监控和撤销接入点接入点可以起到无线电波信号的中心传输装置和接收装置的作用用在家庭或小型商业网络中的接入点通常是小型的专用硬件设备,拥有个内置的网络适配器、天线和无线电波传输装置接入点支持高保真无线通信标准接入点地图绘制接入点地图绘制也叫做驾驶攻击,是一种在某区域内进行驾驶的过程中确定并尽可能地利用无线局域网连接的行为如果要进行驾驶攻击,攻击者需要使用台装有无线以太网卡的计算机,并将其运行模式设为混合模式,而且在车辆上还要装:某种用于接收无线信号的天线访问令牌访问令牌(Access Token)是 个包含在Windows NT/2000/2003中对登录会话的安全信息数据架构它包括用户和这个用户属于的所有组的安全IDs(SIDs).一份存取令牌的副本被分配给用户发起的每个进程帐户收集帐户收集是指在某系统中收集所有合法帐户名称的过程帐号封锁(Account lockout)帐号封锁(Account lockout)是指一个用户账户由于安全的原因而被自动停止。
帐号封锁规则(Account lockout policy)帐号封锁规则(Account lockout policy)是指账户怎样在一个系统或网络中被执行的一个规则帐号规则(Account policy)帐号规则(Account policy)是指控制和管理用户账户安全方面的规则访问控制项目(ACE:Access Control Entry)访问控制项目(A CE)描述了与一个特定SID有关的访问权利访问控制入口由操作系统评价为了估算基于它的资格证而赋予特定程序的有效访问例如,当一个用户登录到这台计算机,然后执行一个程序,这个程序使用与那个特定用户账户有关的资格证ACF2访问控制功能程序2(A CF2,更正规地称之为CA-ACF2),是来自计算机联盟的一套程序,支持大型计算机中的安全防范ACF2阻止对文件进行的意外或故意修改、损坏、毁灭、删除或病毒感染ACK捎带ACK捎带是指在其它数据包内向相同的目标地址发送ACKoACK 风 暴(ACK storm)ACK风 暴(ACK storm)是指当大量传输控制协议(T C P)承 认(A C K)分组产生的情形,通常因为一个企图会话劫持访 问 控 制 列 表(ACL:Access Control List)访 问 控 制 列 表(A C L),也叫做访问列表,是对一个系统资源通过列出被允许或拒绝访问资源的实体身份来执行访问控制的种机制。
ACL 诊 断(AclDiag:ACL Diagnostics)AclDiag.exe,也 叫 做ACL诊断,是 一 个Microsoft Windows 2000/2003/XP服务器资源工具箱命令行工具,被用于错误检修许可问题反网域名称抢注消费者保护法(ACPA:Anticybersquatting Consumer Protection Act)反网域名称抢注消费者保护法(ACPA)是 部 美 国 联 邦 法律,其给商标拥有者提供法律救济来对抗域名抢注者应用电脑 安 全 协 会(ACSA:Applied Computer Security Associates)应用电脑安 全 协 会(ACSA)是一个非营利的计算机安全专业协会它的目标是提高计算机安全的理解、理论和实践计算机安全应用年会(ACSAC:Annual Computer Security Applications Conference)计算机安全应用年会(A C S A C)是个由应用电脑安全协会组织和发起的计算机安全年度会议活动攻击(Active Attacks)活动攻击(Active Attacks)意味着攻击者是活动地尝试促成对网络或一个系统的伤害。
这个攻击者不仅监控流量也尝试打破或停止一个服务些知名的活动攻击包括DOS/DDOS,缓冲器漫溢,S Y N攻击和IP哄骗活动内容活动内容(ActiveContent)是嵌入到一个网页目录中的程序代码当这个页面被一个网页浏览器访问时,这个嵌入的代码被自动卜.我和执行在这个用户的工作站上Active组件是互动的,例如,因特网投票或参与特征;或动态的,例如,动态G IF s,股票股票行情显示器,天气地图,JavaScript应用,嵌入式对象,视频和音频流或ActiveX应用程序视频和音频流依赖于浏览器插件程序,例如,RealPlayer,来显示活动的内容ActiveXActiveX程序,通常使用Visual Basic书写,被用于创建被其它程序和操作系统使用的active组件例如,A ctiveX与微软Internet Explorer 起使用来制作能够执行函数的交互式网页而不是静态网页采用ActiveX,用户能够询问和回答问题,使用按钮和其它方式与网页交互ActiveX应用程序能够有到你的系统的全面接入和在允许你的系统执行这类代码时必须很小心,因为它可能操纵恶意行为活动监控器实时监控器(Activity monitors)的目标是通过监控在个系统上的恶意行为和在可能的情况下阻止那个行为来防止病毒感染。
自适应代理技术(Adaptive proxy)自适应代理技术(A d a p t i v e p r o x y),也叫做动态代理技术,是一个增强形式的应用水平网关这个适应代理技术预取和取代异类数据,动态地考虑到网络的成本,数据大小,数据改变率等自适应缓存代理技术被发展用于实时应用中来改进网页的性能追加安全保护程序在安全功能部件被发行后被追加到计算机系统中换言之,这些安全功能是后来改进系统时追加的,而不是该系统中原有的部分地址整理(Address munging)地址整理(A ddr ess mun gin g)是指任何一种对e-ma il地址进行伪装以使网络爬虫(W ebcr a w ler s)难以找到的方法地址欺骗(Address spoofing)地址欺骗(A ddr ess sp o o fin g),或简单地叫做sp o o fin g,是伪造媒体访问控制源或在以太网或I P网络上被传送的数据包I P地址基于地址的认证(Address-based authentication)基于地址的认证(A ddr ess-ba sed a uthen tica tio n)是指,种使用,个网络地址作为资格证的认证方法。
AdmintoolA dmin to o l是一种在S o la r is平台上用来为用户配置密码策略工具接纳控制(Admission Control)接纳控制(A dmissio n C o n tr o l)是指控制何种通信被允许进入或在网络上传输因此,接纳控制方案需要被执行在网络边缘来控制进入网络的通信和用户0Admnlock在 Microsoft Windows 2000/2003/XP服务器资源工具箱中,Admnlock是种命令行工具,其能够被用于保护管理员帐户被滥用A DM wormADMworm是由电脑黑客组ADM发展的一种蠕虫病毒,其在BIND中攻击使缓冲器溢出认证加密(AE:Authenticated Encryption)认证加密(AE)是用于描述加密系统的一个术语,其同时保护通信的机密性和真实性(完整性)这些目标已经别研究过了,但是它们仅有最近喜欢的高标准的来自译码者的利益,由于针对私密和认证分离在一单个应用程序中的执行系统的复杂性地址解析协议(ARP)地址解析协议(ARP)可以将1P地址映射到本地网络能够识别的机器物理地址通常被称为ARP缓存表的一种表格被用于保存每个MAC地址同与之相应IP地址之间的映射关系。
ARP提供了产生这种关系的协议规则并提供了双向地址转换地址解析协议(ARP)欺骗ARP欺骗,通常也被称为ARP缓存中含有路由选择的虚假信息,是 种攻击以太网的方法,攻击者用伪造的 ARP请求和应答数据包更新了。












