2024年2月25日发(作者:)
Chapter 1
Computing system 计算系统
Principle of easiest penetration 最易渗透原则
Hardware 硬件
Software 软件
Data 数据
Vulnerability 脆弱性
Threat 攻击
Attack 威胁
Control 控制
Interruption 中断
Interception 截取
Modification 篡改
Fabrication 伪造
Method 方法
Opportunity 机会
Motive 动机
Security secure 安全措施
Confidentiality 保密性/机密性
Integrity 完整性
Availability 可用性
Secrecy 保密性
Privacy 私密性
Configuration management 配置管理
Logic bomb 逻辑炸弹
Trojan horse 特洛伊木马
Virus 病毒
Trapdoor 陷门
Information leak 信息泄露
Principle of adequate protection 适度保护原则
Salami attack 香肠攻击
Replay 重放
Cracker 破译者
Prevention 预防方法
Deterrence 障碍
Deflection 偏差
Detection 检测
Recovery 恢复
Encryption 加密
Protocol 协议
Policy 策略
Procedure 规程
Physical control 物理控制
Principle of effectiveness 有效性原则
Overlapping control 重叠控制
Layered defense 分层防御
Principle of weakest link 最弱环节原则
Administrative control 管理控制
Chapter 2
Sender 发送者
Recipient 接受者
Transmission medium 传输中介
Interceptor 截取者
Intruder 入侵者
Encryption 加密
Decryption 解密
Encode 编码
Decode 解码
Encipher 编密码
Decipher 译密码
Cryptosystem 密码体制
Plaintext 明文
Ciphertext 密文
Algorithm 算法
Key 密钥
Symmetric 对称的
Asymmetric 非对称的
Keyless cipher 无密钥密码
Cryptography 密码编码学
Cryptanalyst 密码分析学
Cryptology 密码学
Break an encryption 破译加密
Substitution 替换
Transposition 置换
Substitution 替换密码
monoalphabetic substitution 单字符替换法
Simple substitution 简单替换法
Caesar cipher 恺撒密码
Permutation 排列
One-time pad 一次性密码本
Vigenere tableau 维吉尼亚表
Vernam cipher 弗纳母密码
Book cipher 密码本
Columnar Transposition 列置换
Digram 双字母组
Trigram 三字母组
Product cipher 成绩密码
Secure cryptographic system 安全密码体制
Amount of secrecy 保密量
Error propagation 差错传播
Authentication 鉴别
Key distribution 密钥分配
Key management 密钥管理
Stream cipher 流密码
Block cipher 块密码
Confusion 混乱性
Diffusion 扩散性
Ciphertext-only attack 唯密文攻击
Known plaintext attack 已知明文攻击
Probable plaintext attack 可能明文攻击
Chosen plaintext attack 选择明文攻击
Chosen ciphertext attack 选择密文攻击
Data Encryption Standard(DES) 数据加密标准
Data Encryption Algorithm-1 数据加密算法-1
Double DES 双重DES
Triple DES 三重DES
Differential cryptanalysis 微分密码分析学
Advanced Encryption Standard(AES) AES高级加密标准
Rijndael 一种对称加密算法
Cycle or round 循环
Public key encryption 公钥加密
Asymmetric encryption system 非对称密码体制
Private key 私钥
Secret key 密钥
Rivest-Shamir-Adelman (RSA) algorithm 一种非对称加密算法
Cryptographic hash function 密码哈希函数
Message digest 消息摘要
Hash 哈希
Checksum 检验和
One-way function 单向函数
MD4,MD5 两种消息摘要算法名称
SHA/SHS 安全哈希算法/安全哈希标准
Chaining 链接
Key exchange 密钥交换
Digital signature 数字签名
Certificate 证书
Certificate authority(CA) 证书管理中心
Chapter 3
Program 程序
Secure program 安全程序
Fault 故障
Program security flaw 程序安全漏洞
Bug bug
Error 错误
Failure 失败
Penetrate and patch 渗透和打补丁
Cyber attack 计算机攻击
Buffer overflow 缓冲区溢出
Incomplete mediation 不完全验证
Time-of-check to time-of-use 检查时刻到使用时刻
Malicious code 恶意代码
Rogue program 欺诈程序
Virus 病毒
Agent 代理
Transient virus 瞬时病毒
Resident virus 寄生病毒
Trojan horse 特洛伊木马
Logic bomb 逻辑炸弹
Time bomb 时间炸弹
Backdoor 后门
Trapdoor 陷门
Worm 蠕虫
Rabbit 野兔
Appended virus 挂接性病毒
Document virus 文档病毒
Bootstrap load引导装在
Boot sector virus 引导区病毒
Virus signature 病毒特征
Polymorphic virus 多态性病毒
Encrypting virus 加密病毒
Brain virus Brain病毒
The Internet worm 互联网蠕虫
Code Red红色代码病毒
Web bug 网页bug
Unit test 单元测试
Integration test 集成测试
Error checking 错误检查
Rootkit rootkit
Rootkit revealer Rootkit检测器
Privilege escalation 权限提升
Interface illusion 接口错误
Keystroke logger 键盘记录器
Man-in-middle attack 中间人攻击
Covert channel 隐蔽通道
File-lock channel 文件锁通道
Storage channel 储存通道
Timing channel 时间通道
Software engineering 软件工程
Encapsulation 封装
Information hiding 信息隐藏
Modularity 模块化
Maintainability 可维护性
Understandability 易理解性
Reusability 可重用性
Correctability 正确性
Testability 可测试性
Coupling 耦合
Cohesion 内聚
Mutual suspicion 相互猜疑
Confined program 限制程序
Peer review 对等复查
Program design 程序设计
Inspection 检查
Walk-through 走查法
Review 复查
Egoless programming 无我编程
Hazard analysis 危险性分析
Hazard/interoperability studies 危险/互操作性研究
Failure modes and effects analysis 失效模式和后果分析
Fault tree analysis 故障树分析
Performance test 性能检测
Regression test 衰减检测
Black-box test 黑盒检测
Clear-box test 白盒测试
Independents test team 独立测试小组
Penetration test 渗透测试
Passive fault detection 被动故障检测
Active fault detection 主动故障检测
Redundancy 冗余
Fault tolerance 错误容差
Configuration management 配置管理
Configuration identification 配置识别
Conditional compilation 条件编译
Configuration audit 配置审查
Proof of program correctness 程序正确性证明
Program verification 程序验证
Process standard 过程标准
Configuration management standards配置管理标准
Security audit 安全审计
Chapter 4
Executive 执行器
Monitor 监控器
Multiprogrammed system 多道程序系统
Protected object 被保护对象
Sharable I/O device 可共享的I/O设备
Serially reusable I/o device 可连续重用的I/O设备
Physical separation 物理分离
Temporal separation 时间分离
Logical separation 逻辑分离
Cryptographic separation 密码分离
Isolation 隔离
Memory protection 内存保护
Fence register 界地址寄存器
Relocation 重定位
Base/bounds registers 基址/范围寄存器
Tagged memory architecture 标记内存结构
Segmentation 分段式
Segment address table 段地址表
Segment address translation 段地址转换
Paging 分页
Page frame 页帧
Page address translation 页地址转换
Paged segmentation 段页式
Directory 目录
Revocation of access 撤销访问
Access control list 访问控制列表
User-group-world protection 用户/组/全局保护
Access control matrix 访问控制矩阵
Wildcard designation 通配符指定
Capability 访问权能
Domain 域
Local name space 本地名字空间
Kerberos Kerberos
Authentication sever 鉴别服务器
Ticket-granter sever票据授权服务器
Key distribution center 密钥发布中心
Procedure-oriented access control 面向程序的访问控制
Role-based access control 基于角色的访问控制
File protection 文件保护
Shared file 共享文件
Persistent permission 持久许可
Temporary access permission 临时访问许可
Set userid permission 设置用户ID许可
Per-object protection 每个对象保护
Per-subject protection 每个主题保护
User authentication by something you know 依据用户知道的事情鉴别
User authentication by somthing you have 依据用户拥有的东西鉴别
User authentication by somthing you are 根据用户的身体特征鉴别
Password 口令
Password response 口令响应
Multifactor authentication 多因素鉴别
Two-factor authentication 两因素鉴别
Exhaustive attack on password 对口令的穷举攻击
Brute force attack on password 对口令的暴力攻击
Probable password 可能的口令
Likely password 很可能的口令
Social engineer attack 社会工程攻击
One-time password 一次性口令
Challenge-response system 质询响应系统
Single sign-on 单次登陆
Login impersonation 假扮演登陆界面
Biometric authentication 生物特征鉴别
Chapter 5
Trust 信任
Trusted process 可信进程
Trusted product 可信产品
Trusted software 可信软件
Trusted computing base 可信计算基
Trusted system 可信系统
Security policy 安全策略
Military security policy 军事安全策略
Sensitivity level 敏感等级
Object 对象
Need-to-know rule 须知原则
Compartment 分隔项
Classification 分类
Clearance 许可
Dominance 支配
Subject 主体
Hierarchical security 等级安全
Nonhierarchial security 非等级安全
Clark-Wilson policy Clark-Wilson策略
Well-formed transaction 良构事务
Constrained data item 受约束数据项
Transformation procedure 转换规程
Access triple 访问三元组
Separation of duty 职责分离
Chinese wall policy 中国墙策略
Lattice model 格模型
Bell-La Padula model Bell-La Padula模型
Simple security property 简单安全特性
*-property *-特性
Write-down 下写
Biba model Biba模型
Simple integrity policy 简单完整性策略
Integrity *-property 完整性*-特性
Graham-Denning model Graham-Denning模型
Harrison-Ruzzo-Ullman model
Harrison-Ruzzo-Ullman 模型
Command 命令
Condition 条件
Primitive operation 原语操作
Protection system 保护系统
Take-grant system 获取/授予系统
Least privilege 最少特权
Economy of mechanism 机制经济型
Open design 开放设计
Complete mediation 完全检查
Permission-based access 基于许可的访问
Separation of privilege 特权分离
Least common mechanism 最小公共机制
Ease of use 易用
User authentication 用户鉴别
Memory protection 内存保护
Object access control 对象访问控制
Enforced sharing 强制共享
Fair service 公平服务
Interprocess communication 进程间通信
Synchronization 同步
Protected control data 保护控制数据
User identification and authentication 用户识别和鉴别
Mandatory access control 强制访问控制
Discretionary access control 自主访问控制
Object reuse 对象重用
Magnetic remanence 磁记忆
Trusted path 可信路径
Audit 审计
Accountability 责任认定
Audit log reduction 审计日志精简
Intrusion detection 入侵检测
Kernel 内核
Nucleus 核
Core 核心
Security kernel 安全内核
Reference monitor 引用监视器
Reference monitor properties: 引用监视器特性:
Tamperproof 抗干扰
Unbypassable 不可绕过
Analyzable 可分析
Trusted computing base(TCB)可信计算基
Process activation 进程激活
Execution domain switching 执行域转换
Memory protection 内存保护
Virtualization 虚拟化
Virtual machine 虚拟机
Virtual memory 虚拟内存
Layering 分层
Hierarchically structured operation system 层次结构的操作系统
Assurance 保证
Flaw exploitation 缺陷利用
User interface processing flaw I/O处理缺陷
Access ambiguity flaw 访问二义性缺陷
Incomplete mediation flaw 不完全检查缺陷
Generality flaw 普遍性缺陷
Time-of-check to time-of-use flaw 检查时刻到使用时刻缺陷
Testing 测试
Penetration testing 渗透测试
Tiger team analysis 攻击队测试
Ethical hacking 黑客攻击
Formal verification 形式化验证
Proof of correctness 正确性证明
Theorem prover定理证明器
validation证实
Requirements checking 需求检查
Design and code review 设计和代码审查
Module and system testing 模块和系统测试
Open source 开放源代码
Evaluation 评估
Orange Book(TCSEC)橙皮书(TESEC)
D,C1,C2,B1,B2,B3,A1 rating D,C1,C2,B1,B2,B3,A1等级
German Green Book德国绿皮书
Functionality class 功能类
Assurance level保证等级
British evaluation criteria 英国评估准则
Claims language 生命语言
Action phrase 行为短语
Target phrase 目标短语
CLEF CLEF
Comparable evaluation 可比较评估
Transferable evaluation 可转移评估
ITSEC ITSEC
Effectiveness 有效性
Target of evaluation 评估目标
Security-enforcing function 安全强制功能Mechanism 机制
Strength of mechanism 机制强度
Target evaluation level 目标评估等级
Suitability of functionality 功能适宜性
Binding of functionality 功能绑定
Combined Federal Criteria 联合联邦准则
Protection profile 保护轮廓
Security target 安全目标
Common Criteria 通用准则
Extensibility 可扩展性
Granularity 粒度
Speed 速度
Thoroughness 全面
Objectivity 客观性
Portability 可移植性
Emphatic assertion 强调申明
Chapter 7
Single point of failure 单一故障点
Resilience 弹回
Fault tolerance 容错
Server 服务器
Client 客户机
Node 节点
Host 主机
Link 链路
Workstation 工作站
Topology 拓扑结构
Network boundary 网络周界
Network ownership 网络拥有关系
Network control 网络控制
Digital 数字
Analog 模拟
Modem 调制解调器
Twisted pair 双绞线
Unshielded twisted pair 无屏蔽双绞线
Bandwidth 带宽
Coaxial cable 同轴电缆
Ethernet 以太网
Repeater 中继器
Amplifier 放大器
Optical fiber 光纤
Wireless LAN 无线局域网
802.11 802.11协议标准
Microwave 微波
Infrared 红外线
Satellite 卫星
Geosynchronous orbit 覆盖范围
Transponder 地球同步轨道
Footprint 异频应答器
Protocol 协议
Protocol stack 协议栈
ISO reference model ISO参考模型
OSI model OSI模型
Application layer 应用层
Presentation layer 表示层
Session layer 会话层
Transport layer 传输层
Network layer 网络层
Datalink layer 数据链路层
Physical layer 物理层
Peer 对等层
Router 路由器
Packet 包
Network interface card 网络接口卡
MAC address Mac地址
Frame 帧
Session header 会话头部
Logical connection 逻辑连接
Sequencing 排序
TCP TCP
IP IP
UDP UDP
Port 端口
SMTP SMTP
HTTP HTTP
FTP FTP
SNMP SNMP
IP address IP地址
Domain 域
Top-level domain 顶级域名
Local area network 局域网
LAN LAN
Wide area network 广域网
Internet Society 互联网社会
Anonymity 匿名性
Motivation for attack 攻击的动机
Challenge 挑战
Fame 名声
Money 金钱
Espionage 间谍
Organized crime 组织犯罪
Ideology 意识形态
Hactivism 激进主义
Cyberterrorism 网络恐怖主义
Reconnaissance 侦察
Intelligence 情报收集
Port scan 端口扫描
Social engineering 社会工程学
Fingerprinting 指纹
Eavesdrop 偷听
War driving 战争驱动
Passive wiretap 被动窃听
Active wiretap 主动窃听
Packet sniffer 包嗅探器
Inductance 自感器
Impedance 阻抗
Multiplexed signals 多重信号
Interception 截取
Theft of service 骗取服务
RFC(request for comments) 请求注解
Impersonation 假冒
Authentication 鉴别
Guessing authentication 猜测鉴别
Eavesdropping authentication 偷听鉴别
Avoiding authentication 避开鉴别
Nonexistent authentication 不存在的鉴别
Well-known authentication 众所周知的鉴别Trusted authentication 可信任鉴别
Spoof 欺骗
Masquerade 伪装
Phishing 钓鱼欺诈
Session hijacking 会话劫持
Man-in-middle attack 中间人攻击
Misdelivery 误传
Message exposure 消息暴露
Interception 侦听
Traffic flow analysis 流量分析
Message falsification 伪造消息
Message replay 重放消息
Message fabrication 编造消息
Noise 噪声
Interference 干涉
Protocol flaw 协议缺陷
Web site defacement 网站被黑
Buffer overflow 缓冲区溢出
Dot-dot attack ".."攻击
Address resolution 地址解析
Application code attack 应用代码攻击
Server-side include 服务端包含
Denial-of-service attack 拒绝服务攻击
Transmission failure 传输失败
Connection flooding 连接洪泛
Echo 响应
Chargen 索取
Ping of death 死亡之Ping
Smurf Smurf攻击
Syn flood 同步洪泛
Teardrop attack teardrop攻击
Distributed denial of service 分布式拒绝服务Active code 活动代码
Mobile code 移动代码
Cookie 脚本
Escape-character attack ESC字符攻击
Active server page 活动服务器页
Java code Java代码
Sandbox 沙漏
Java virtual machine Java虚拟机
Hostile applet 有敌意的applet
Script kiddie 脚本小子
Building block attack 积木攻击
Network segmentation 网络分段
Redundancy 冗余
Failover mode 失效修复模式
Link encryption链路加密
End-to-end encryption 端到端加密
Virtual private network 虚拟专有网络
Encrypted tunnel 加密隧道
Certificate 证书
Certificate authority 证书管理中心
Transport layer security 传输层安全性
Security association 安全关联
Security parameter index 安全参数索引
Authentication header 鉴别报头
Encapsulated security payload 封装的安全负载
Signed code 签名代码
Content integrity 内容完整
Error detection 错误检测
Error correction code 错误校正码
Parity 校验
Even parity 奇校验
Odd parity 偶校验
Hash code 哈希码
Huffman code 霍夫曼编码
Cryptographic checksum密码校验和
Message digest 消息摘要
Strong authentication 强鉴别
Password token口令令牌
Challenge-response system 质询-响应系统
Digital Distributed Authentication 分布式数字鉴别
Ticket-granting server 票据授权服务器
Ticket 票据
Router ACL 路由器ACL
Service Set Identifier 服务区标识符
Wired equivalent privacy 无线等效保密
Temporal Key Integrity Program 暂时密钥集成程序Honeypot 蜜罐
Traffic flow security 通信流量安全
Onion routing 洋葱型路由算法
Firewall 防火墙
Reference monitor 引用监视器
Packet filtering gateway 包过滤网关
Screening router 屏蔽路由器
Stateful inspection 状态检查
Application proxy 应用代理
Bastion host 保垒主机
Guard 门卫
Personal firewall 个人防火墙
Layered protection 分层保护
Defense in depth 纵深防御
Intrusion detection system 入侵检测系统
Network-based IDS 基于网络的IDS
Host-based IDS 基于主机的IDS
Signature-based IDS基于签名的IDS
Anomaly detection 异常检测
Heuristic intrusion detection 启发式入侵检测
Misuse detection 误用检测
Stealth mode 秘密模式
Scanner 扫描仪
IDS alarm IDS警告
False positive 漏报
False negative 误报
Secure e-mail 安全电子邮件
Message confidentiality 消息机密性
Message integrity check 消息完整性检查
Sender authenticity 发送者的真实性
Sender nonrepudiation 发送者的不可否认
Key management 密钥管理
Key ring 钥匙环
发布者:admin,转转请注明出处:http://www.yc00.com/news/1708858399a1589789.html
评论列表(0条)