Access | 访问 | Arsenal | 兵工厂 |
Assalt | 攻击,袭击 | Attack | 攻击 |
Authentication | 认证 | Adversary | 敌手,对手 |
Application level gateway | 应用级网关 | Attachment | 附件 |
Anomaly detection | 异常检测 | Anomaly prevention system(APS) | 异常防御系统 |
Asychronous | 异步的 | Audit | 审计 |
Access control list(ACLs) | 访问表控制列表 | Authentication Header(AH) | 认证头 |
Anti-virus software | 反病毒软件 | ||
Backdoor | 后门 | Brute | 强力 |
Block cipher | 分组密码 | Brute-force attack | 暴力破解攻击 |
Bastion host | 堡垒主机 | Bootstrap | 引导装入程序 |
Bottleneck | 瓶颈 | Buffer overflow | 缓冲区溢出 |
Boot sector virus | 引导区病毒 | ||
Computer crime | 计算机犯罪 | Confidence trick | ,欺诈 |
Confidential information | 机密消息 | Criminal | 罪犯 |
Ciphertext | 密文 | confidentiality | 机密性 |
Cryptanalysis | 密码分析学 | cryptanalyst | 密码破译者 |
Cryptographer | 译解密码者 | Cryptography | 密码学 |
Cryptology | 密码研究 | Cryptosystem | 密码系统 |
Circuit level gateway | 电路级网关 | Control panel | 控制面板 |
Common instruction detection framework(CIDF) | 通用入侵检测框架 | Console | 控制台 |
Countermeasure | 对策,反措施 | Compulsory tunneling | 强制隧道 |
Companion virus | 同伴病毒 | Computer virus | 计算机病毒 |
Computer worm | 计算机蠕虫 | Countermeasure | 对策,反措施 |
Certificate Authority(CA) | 认证中心 | Certificate Revocation List(CRL) | 证书撤销列表 |
Decryption | 解密 | Derangement | 扰乱 |
Denial | 拒绝,否认 | Destructive | 破坏性的 |
Detective | 侦探 | Deviant | 不正常的 |
Divulge | 泄漏,暴露 | Digital rights management(DRM) | 数据版权管理 |
Digital signatures | 数字指纹 | Discrete logarithm | 离散对数 |
Disguise | 假装,伪装,掩饰 | Drawback | 缺点,障碍 |
Defense | 防卫 | Dual-homed host | 双重宿主主机 |
Data mining | 数据挖掘 | Demilitarized zone(DMZ) | 非军事化区域 |
Denial of service(DoS) | 拒绝服务攻击 | Distributed Denial of Service(DDoS) | 分布式拒绝服务攻击 |
Distribution intrusion detection system(DIDI) | 分布式入侵检测系统 | Data Encryption Standard(DES) | 数据加密标准 |
Digital Signature Algorithm(DSA) | 数字签名算法 | Dispute | 争论,辩论 |
Eavesdropping | 偷听 | Enumeration | 列举 |
Escalate | 逐步升高,逐步增强 | Extortion | , |
Elliptic curve cryptography | 椭圆曲线加密算法 | Encryption | 加密 |
Entropy access 英语单词 | 熵 | Espionage | 间谍,侦探 |
Exterior router | 内部路由器 | Encapsulating security payload(ESP) | 封装安全有效负载 |
Fingerprinting | 指纹识别 | Flaw | 缺点,裂纹,瑕疵 |
Fraud | 欺骗,诡计 | Factorization problem | 因子分解问题 |
Firewall | 防火墙 | ||
Genetic algorithm | 遗传算法 | ||
Hacker | 黑客 | Hostile | 敌对的 |
Hash function | 哈希函数 | Honneypot | 蜜罐 |
Host-based intrusion detection system(HIDS) | 基于主机的入侵检测系统 | HyperText Transport Protocol(HTTP) | 超文本传输协议 |
Hobbyist | 沉溺于某种癖好者 | ||
Illegitimate | 违法的,不合理的 | Impersonate | 模仿,扮演 |
Immune | 免疫者 | Integer factorization | 整数分解 |
Intruder | 入侵者 | Impeccable | 没有缺点的 |
Instant messages | 及时消息 | Interior router | 内部路由器 |
Intrusion Detection Exchange Format(IDMEF) | 入侵检测消息检测格式 | Intrusion Detection System(IDS) | 入侵检测系统 |
Intrusion Detection Working Group(IDWG) | 入侵检测工作组 | Intrusion Prevention System(IPS) | 入侵防御系统 |
Illicit | 违法的 | Infection | 传染 |
Information Security Management Maturity Model(ISM3) | 信息安全管理成熟模型 | Information Security Management System(ISMS) | 信息安全管理系统 |
Information Security Management | 信息安全管理 | International Electrotechnical Commission(IEC) | 国际电子技术委员会 |
International Organization for Standardization(ISO) | 国际标准化组织 | ||
Jurisdictions | 法学 | ||
Key agreement | 密钥协议 | ||
Legitimate | 合理的,合法的 | Legitimacy | 合法性,正确性 |
Layer 2 Tunneling Protocol(L2TP) | 第二层隧道协议 | Logic bomb | 逻辑 |
Malicious | 恶意的 | Modification | 更改,修改 |
Monitor | 监控器 | Malevolent | 有恶意的 |
Message authentication codes(MACs) | 消息认证码 | Message digest | 消息摘要 |
Monoalphabetic cipher | 单码代换密码 | Modem | 调制解调器 |
Manipulation | 处理,操作 | Misuse detection | 误用检测 |
Multi-Protocol Label Switching(MPLS) | 多协议标签交换 | Macro virus | 宏病毒 |
Metamorphic | 变形的,变质的 | Mutation | 变异 |
Network Node Intrusion Detection System(NNIDS) | 基于网络结点的入侵检测系统 | Network segment | 网段 |
Network-based Intrusion Detection System(NIDS) | 基于网络的入侵检测系统 | Nonresident virus | 非常驻病毒 |
Notary | 公证人 | ||
Omnipresence | 普遍存在 | Online Certificate Status Protocol(OCSP) | 在线证书状态协议 |
Penetrate | 穿透,渗透 | Piggybacking | 载答,借道法 |
Privilege | 特权 | Password cracking | 密码破解 |
Plaintext | 明文 | Polyalphabetic cipher | 多码代替密码 |
Privacy | 隐私权,保密性 | pseudorandom | 伪随机的 |
Public-key cryptography | 公钥加密算法 | Packet filter | 包过滤 |
Perimeter net | 周边网络 | Prohibit | 禁止 |
Pattern matching | 模式匹配 | Promiscuous mode | 混杂模式 |
Protocol analysis | 协议分析 | Protocol stack | 协议栈 |
Protocol-based Intrusion Detection System(PIDS) | 基于协议分析的入侵检测 系统 | Point-to-Point Tunneling Protocol(PPTP) | 点对点隧道协议 |
Pretty Good Privacy(PGP) | 良好隐私 | Public-Key Infrastructure(PKI) | 公钥基础设施 |
Reconnaissance | 搜查,搜索 | Rival | 竞争者,对手 |
Redundancy | 冗余 | Resident virus | 常驻计算机病毒 |
Registration Authority(RA) | 注册中心 | ||
Sabotage | 阴谋破坏,怠工 | Safeguard | 维护,保护,捍卫 |
Security | 安全 | Sniffer | 嗅探器 |
Spoofing | 哄骗 | Subroutine | 子程序 |
Suspect | 嫌疑犯 | Smart card | 智能卡 |
Stream cipher | 流密码 | Substitution cipher | 替代密码 |
Symmetric-key cryptography | 对称密钥密码学 | Screened host | 屏蔽主机 |
Screened subnet | 屏蔽子网 | Screening router | 筛选路由器 |
Snooper | 刺探者,窥探者 | Spam | 垃圾邮件 |
Sensor | 传感器 | Synchronization | 同步 |
Secure electronic transaction(SET) | 安全电子交易 | Secure sockets layer(SSL) | 安全套接层协议 |
Security protocol | 安全协议 | Spontaneously | 自然地,本能地 |
Spyware | 间谍软件 | ||
Trickery | 嫌疑犯 | Transposition cipher | 移位密码 |
Threat | 恐吓,威胁 | Token ring | 令牌网 |
Trickster | 骗子,魔术师 | Transmission control protocol/Internet Protocol(TCP/IP) | 传输控制协议/因特网协议 |
Transport Layer Security(TLS) | 传输层安全 | Transport mode | 传输模式 |
Tunnel model | 隧道模式 | ||
Unicity | 单一性 | ||
Victim | 受害人,牺牲品 | Virulence | 恶意 |
Vulnerability | 弱点 | Verification | 确认验证 |
Virtual Private Network(VPN) | 虚拟专用网 | Voluntary tunneling | 自发隧道连接 |
vouch | 担保,推荐,证明 | ||
Wiretap | 窃听偷录 | ||
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论