返回首页

军用计算机安全术语

时间:2005-08-16 来源: 作者: 点击:
1 范围 1.1 主题内容 本标准规定了军用计算机安全方面的基本术语及其定义,它是制订军用计 算机安全方面有关标准的依据,也是解释军用计算机安全方面常用术语的依据。 1.2 适用范围 本标准适用于军用计算机的论证、设计、生产、认证、使用和维护等。 2 引用文件 本章无
  1  范围

1.1  主题内容
    本标准规定了军用计算机安全方面的基本术语及其定义,它是制订军用计
算机安全方面有关标准的依据,也是解释军用计算机安全方面常用术语的依据。
1.2  适用范围
    本标准适用于军用计算机的论证、设计、生产、认证、使用和维护等。

2  引用文件

    本章无条文

3  定义

3.1  术语
3.1.1  访问  access
    信息在主体和客体间交流的一种方式。
3.1.2  访问类别  access category
    根据信息系统中被授权访问资源或资源组而规定的用户、程序、数据或进
程等的等级。
3.1.3  访问控制  access control
    限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源
的过程。
    同义词:受控访问  controlled access;受控访问性  controlled
accessibility。
3.1.4  访问控制机制 access control mochanisms
    在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所
设计的硬件或软件功能、操作规程、管理规程和它们的各种组合。
3.1.5  访问表 access list
    用户、程序和/或进程以及每个将进行的访问等级的规格说明的列表。
3.1.6  访问期  access period
    访问权有效的一个时间段,一般以日或周表示。
3.1.7  访问类型  access type
    程序或文件的访问权的种类,如读、写、执行、增加、修改、删除和建立。
3.1.8  职能  accountability
    作用在系统上活动的功能。借助这个功能可跟踪到对这些活动应负责任的
人员。
3.1.9  审批  accraditation
    给于信息系统在操作环境下处理敏感数据的授权和批准。
3.1.10  主动搭线窃听  active wiretapping
    把未经批准的装置(如计算机终端)连接到通信线路上,通过生成错误信息
或控制信号,或者通过改换合法用户的通信方式以获取对数据的访问。
3.1.11  后加安全措施  add-on security
    在信息系统投入运行后,借助硬件或软件手段实现对保护机制的改进。
3.1.12  管理安全  administrative security
    为数据提供适当的保护等级而建立一些管理上的限制和附加的控制。
    同义词:规程安全  procedural security。
3.1.13  攻击  assurance
    信息系统安全特征、结构准确传递和执行安全策略的可信度的一种度量。
3.1.14  攻击  attack
    试图绕过安全控制的破坏活动。
3.1.15  审计跟踪  audit trail
    系统活动的流水记录。该记录按事件从始至终的途径,顺序重视、审查和
检验每个事件的环境及活动。
3.1.16  鉴别  authentication
    a. 验证用户、设备和其他实体的身份;
    b. 验证数据的完整性。
3.1.17  鉴别符  authenticator
    用于确认用户、设备和其他实体身份或验证其合格性的一种手段。
3.1.18  授权  authorization
    授与用户、程序或进程的访问权。
3.1.19  自动安全监控  automated security monitoring
    使用自动规程以保证安全控制不被绕过。
3.1.20  数据可用性 availabity of data
    当用户需要数据时,数据就以用户需要的形式放在用户需要的地方的一种
状态。
3.1.21  备份计划  backup plan
    参见3.1.36条。
3.1.22  备份规程  backup procedure
    在系统发生故障或灾难后,为恢复数据文件、程序库和为重新启动或更换
信息系统的设备而采取的措施。
3.1.23  线间侵入  between-the-lines entry
    使用主动搭线窃听合法用户分配到信道上的暂时待用的终端而进行未授权
访问。
3.1.24  界限检查  bounds checking
    为检测是否访问了特许权限外的存储器,而对计算机程序的结果进行的检
查。
3.1.25  简码表  brevity lists
    通过使用几个字符来表示长而固定不变的句子,来缩短发送信息的时间的
代码集。
3.1.26  浏览  browsing
    为定位或获取信息,在不知道所查看信息的存在或格式时,对存储器进行
的全面搜索。
3.1.27  回叫  call back
    一种识别远程终端的过程,在回叫时,主机系统断开呼叫者,然后拨远程
终端的授权电话号码重新连接。
3.1.28  认证  certification
    信息系统技术和非技术的安全特征及其他防护的综合评估,用以支持审批
过程和确定特殊的设计和实际满足一系列预定的安全需求的程度。
3.1.29  通信安全  communications serurity
    保证电信可靠性和拒绝接受未授权人的信息而采取的保护,它包括加密安
全、传输安全、发射安全和物理安全。
3.1.30  分割  compartmentalization
    a. 为了避免其他用户或程序未授权访问并进行访问,把操作系统、用户程
序和数据文件在主存储器中彼此隔开。
    b. 为了减少数据的风险,把敏感数据分成若干小的隔离块。
3.1.31  泄漏  compromise
    未授权的暴露或丢失敏感信息。
3.1.32  泄漏发射  compromising emanations
    无意的、与数据有关的或载有情报内容的信号,这种信号一旦被截获和分
析,就可能泄露接收、加工或其他处理的信息。
    参见3.1.171条。
3.1.33  计算机安全  computer security
    保护信息系统免遭拒绝服务、未授权(意外的或有意的)暴露、修改和数据
破坏的措施和控制。
3.1.34  隐蔽系统  concealment system
    把敏感信息嵌入到不相关的数据中,使其隐蔽起来,从而达到保密的一种
手段。
3.1.35  保密性  confidentiality
    为秘密数据提供保护状态及保护等级的一种特性。
3.1.36  应急计划  contingency plan
    作为安全程序的一部分,通过信息系统动作来实现紧急反应,备份操作和
灾难区恢复的计划。
3.1.37  控制区  control zone
    用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效
的物理和技术的控制之下,以防止未授权的进入或泄漏。
    同义词:安全周边  security perimeter。
3.1.38  受控访问  controlled access
    同义词:访问控制  access control。
3.1.39  受控访问性  controlled accessibility
    同义词:访问控制  access control。
3.1.40  受控共享  controlled sharing
    当访问控制用于所有用户以及一个资源共享的信息系统的各组成部分时所
存在的状态。
3.1.41  可控隔离  controllable isolation
    授权的范围或区域被减至一个任意小的集或活动区域时的受控共享。
3.1.42  费用风险分析  cost-risk analysis
    在信息系统中提供数据保护的费用与在没有数据保护的情况下损失与泄露
数据的潜在风险费用作比较并进行评估。
3.1.43  对抗  countermeasure
    任何减少系统的脆弱性或降低对系统威胁的行动、设备、规程、技术或其
他措施。
    参见3.1.167条。
3.1.44  隐蔽信道  covert channel
    使两个共同运行的进程,以违反系统安全策略的方式传输通信信道。
3.1.45  隐蔽存储信道  covert storage channel
    包含由一个进程直接或间接写一个存储地址,而由另一个进程直接或间接
读一个存储地址的隐蔽信道。
3.1.46  隐蔽计时信道  covert timing channel
    一种隐蔽信道。在这种信道上,一个进程通过了调整自身对系统资源(例如
cpu时间)的使用,向另一进程发送信息。这种处理又影响了第二个进程观测到
的实际响应时间。
3.1.47  串道  cross-talk
    能量从一信道到另一信道的无意的传输。
3.1.48  密码算法  crypto-algorithm
    用来从明文产生密钥流或密文,或从密钥流或密文产生明文的严密定义的
规程或一系列规则或步骤。
3.1.49  密码分析  cryptanalysis
    在不知道加密算法中使用的原始密钥的情况下,把密码转换成明文的步骤
和运算。
3.1.50  密码系统  cryptographic system
    为提供单一的加密(脱密或编码)手段而配套使用的文档、装置、设备以及
相关的技术。
3.1.51  密码术  cryptography
    将明文变成密文和把密文变成明文的技术或科学。
3.1.52  密码学  cryptology
    包含密码术和密码分析两个学科的领域。
3.1.53  密码操作  crypto-operation
    参见3.1.114和3.1.115条。
3.1.54  密码安全  cryptosecurity
    由于合理使用技术上有效的加密系统,而得到的安全和保护。
3.1.55  数据损害  data contamination
    一种故意的或偶然的处理或行为,导致改变原始数据的完整性。
3.1.56  数据完整性  data integrity
    信息系统中的数据与在原文档中的相同,并未遭受偶然或恶意的修改或破
坏时所具的性质。
3.1.57  数据保护工程  data protection engineering
    用于设计和实现数据保护机制的方法学与工具。
3.1.58  数据安全  data security
    保护数据免受偶然的或恶意的修改、破坏或暴露。
3.1.59  译密码  decipher
    参见3.1.60条。
3.1.60  解密  decrypt
    使用适当的密钥,将已加密的文本转换成明文。
3.1.61  灾难应急计划  disaster plan
    参见3.1.36条。
3.1.62  自主访问控制  discretionary access control
    根据用户、进程、所属的群的标识和已知需要来限制对客体访问的一种手
段。自主访问的含义是有访问许可的主体能够向其他主体转让访问权。
3.1.63  域  domain
    程序运行中的唯一确定的上下文信息(例如访问参数)。实际上是一个主体
有能力访问的客体集合。
3.1.64  窃取  eavesdropping
    通过使用非搭线窃听的办法未授权截获信息。
3.1.65  发射  emanation
    参见3.1.32条。
3.1.66  发射安全  emanation security
    为了不让未授权人员从泄漏发射中截获和分析出有价值的信息,而设计的
保护措施。
3.1.67  加密  encipher
    通过密码系统把明文变换为不可懂的形式。
3.1.68  加密算法  encryption algorithm
    实施一系列变换,使信息变成密文的一组数学规则。
    同义词:保密换算  privacy transformation。
3.1.69  端对端加密  end-to-end encryption
    从通信网络源点到终点的信息加密。
    参见3.1.100条。
3.1.70  诱捕  entrapment
    在系统中人为地设置一些陷阱,用于迷惑入侵者,并查出入侵情况。
3.1.71  环境  environment
    影响系统开发、运行、维护的外部情况、条件和客体的集合。
3.1.72  抹除  erasure
    媒体上的信号记录被擦除的过程。
3.1.73  执行态  execution state
    在信息系统操作中,允许特权指令执行的状态。
3.1.74  外部安全审计  external security audit
    独立于被审计对象的组织机构进行的安全审计。
3.1.75  故障保护  fail safe
    在信息系统中,发现硬件或软件故障时,程序或其他处理操作自动终止并
得到保护。
3.1.76  故障弱化  fail soft
    在信息系统中,发现硬件或软件发生故障时,有选择地终止受影响而不重
要的处理过程。
3.1.77  故障访问  failure access
     在信息系统中,由于硬件或软件故
障,而对数据进行未授权或无意的访问。
3.1.78  故障控制  failure control
    在信息系统中,用于查出硬件和软件故障,并提供恢复故障保护或故障弱
化的方法。
3.1.79  取数保护  fetch protection
    系统提供的一种保护措施,用于防止程序访问其它用户存储区的数据。
3.1.80  文件保护  file protection
    在信息系统中,为防止文件被非法访问、修改、删除而建立的处理和规则
的集合。
3.1.81  缺陷  flaw
    参见3.1.134条。
3.1.82  缺陷假设法  flaw hypothesis wethodology
    分析系统的规格说明和文档,然后在系统中假设缺陷的一种系统分析和渗
透技术。假设缺陷目录的优先顺序是建立在估计缺陷实际存在和设想存在的可
能性,开发缺陷的容易性及它所提供的控制和泄漏的程度基础上。
3.1.83  形式证明  formal proof
    完善而可信的数学论证,它为每个证明步骤、每个理论或一套理论的真实
性提供充足的逻辑证明。
3.1.84  形式验证  formal verification
    使用形式证明的过程,以论证系统形式说明与形式安全策略模型间的一致
性(设计验证),或论证形式说明与它的程序实现间的一致性(执行验证)。
3.1.85  定则 formalary
    一种允许或拒绝访问的判断技术。它是在访问时动态地确定的,而不是在
建立访问表时确定的。
3.1.86  握手规程  handshaking procedure
    两个实体(例如用户与计算机、计算机与计算机、程序与程序)间的对话,
其目的是为了彼此之间识别和证实。
3.1.87  识别  identification
    通过机器可读的唯一名,由系统来认定实体的过程。
3.1.88  假冒  impersonation
    通过伪装成授权用户,试图获得对系统的访问。
3.1.89  不完全参数校验 incomplete parameter checking
    当操作系统未对所有参数进行正确性和一致性检查时,导致的一种设计缺
陷。这种缺陷使整个系统容易遭受侵入。
3.1.90  信息安全  information security
    为保证信息的完整性、可用性和保密性所需的全面管理、规程和控制。
3.1.91  信息系统安全  information system security
    为了提供对信息系统的保护,在计算机硬件、软件和数据上所建立的技术
安全设施和管理规程。
3.1.92  完整性  integrity
    参见3.1.58条。
3.1.93  禁止  interdiction
    阻止或拒绝用户使用系统资源的行为。
3.1.94  内部安全审计  internal security audit
    被审计机构内的管理人员负责实施的一种安全审计。
3.1.95  密钥  key
    在密码术中,一系列控制加密、解密操作的符号。
3.1.96  密钥管理  key management
    涉及密钥和有关信息(如初始化矢量)的生成、分配、存储和销毁的规程。
3.1.97  标记  label
    a. 在计算机安全中,表示客体安全等级并描述客体中信息敏感性的信息。
    b. 在数据安全中,反映信息密级及表示信息敏感性种类的信息标志。
3.1.98  最小特权 least privilege
    要求系统主体赋予授权任务所需的最大限制特权的原则。这一原则的应用
可限制事故、错误、未授权使用带来的损害。
3.1.99  受限访问  limited accass
    同义词:访问控制  access control
3.1.100  链路加密  link encryption
    对通信系统的链路应用联机加密和操作,从而使通过链路上的信息全面地
被加密。
3.1.101  锁和密钥保护系统  lock-and-key protection system
    与特定访问要求相匹配并包含密钥或口令的保护系统。
3.1.102  逻辑炸弹  logic bomb
    一种驻留的计算机程序。它在系统出现某些特定系统状态时就会去做某种
有害未经授权的动作。
    参见3.1.173。
3.1.103  漏洞  loophole
    由软硬件的设计疏忽或漏洞导致的能避过系统的安全措施的一种错误。
3.1.104  强制访问控制  mandatory access control
    根据客体所含信息的敏感性及主体对这些敏感信息访问的正式授权来限制
对客体访问的一种手段。
3.1.105  仿制  mimicking
    同义词:假冒  impersonation。
3.1.106  监控  monitoring
    参见3.1.19条和3.1.163条。
3.1.107  多级设备  multilevel device
    在无泄漏风险而允许同时处理两个或两个以上安全级别的数据时所使用的
设备。为此,当处理数据时,敏感性标记要以同一形式(例如机器可读或人可读)
存储在同一个物理媒体上。
3.1.108  多级安全  multilevel secure
    一类包含不同等级敏感信息的系统,它既可供那些确有必要且具有不同安
全许可和已知需要的用户同时访问,又能阻止用户去访问其无权过问的信息。
3.1.109  多访问权终端  multiple access rights terminal
    可由几个等级的用户(例如对数据具有不同访问权的用户)使用的终端。
3.1.110  互疑  multually suspicious
    存在于两个交互处理(子系统或程序)之间的有关状态。每个处理中都包含
敏感信息,既能保护自己的数据,又能从另一个处理中抽取数据。
3.1.111  无防备攻击  nak attack
    一种渗透技术。它利用了操作系统不能适当处理异步中断的潜在脆弱性,
使在这类中断发生时该系统处于无保护状态。
3.1.112  客体  object
    一种包含或接收信息的被动实体。对一个客体的访问隐含着对其包含信息
的访问。客体的实体有:记录、程序块、页面、段、文件、目录、目录树和程
序,还有位、字节、字、字段、处理器、视频显示器、键盘、时钟、打印机和
网络节点等。
3.1.113  客体重用  object reuse
    对曾经包含一个或几个客体的存贮媒体(如页框、盘扇面、磁带)重新分配
和重用。为了安全地重分配、重用,媒体不得包含重分配前的残留数据。
3.1.114  脱机加密操作  offline crypto-operation
    区别于加密文本传送、按自身固有的操作执行并以手动或由无信号线连结
的机器方式的加密或解密。
3.1.115  联机加密操作  online crypto-operation
    使用直接与信号线相连的加密设备,使加密与传送、接收与解密成为单向
连续的过程。
3.1.116  被动窃听  passive wiretapping
    通信链路上正在传送的数据被进行非法监听和记录。
3.1.117  口令  password
    用来鉴别实体身份的受保护或秘密的字符串。
3.1.118  口令对话  password dialog
    同义词:握手规程  handshaking procedure。
3.1.119  渗透penetration
    成功绕过系统安全机构的活动。
3.1.120  渗透概述  penetration profile
    对有效渗透所需活动的描述。
3.1.121  渗透印迹  penetration signature
    由渗透产生的特征或识别标志。
3.1.122  渗透测试  penetration testing
    组织专门程序员或分析员进行系统渗透,以发现系统安全脆弱性。
3.1.123  个人身份识别号  person identfication number (PIN)
    存取控制中的识别个人身份号;在使用终端或访问、传输信息前,用户必
须输入的唯一的个人号码。
3.1.124  人事安全  personal security
    为保证有权访问敏感信息的人具有所需的适当的特权许可证而建立的规程。
3.1.125  物理安全  physical security
    应用物理障碍或控制规程作为对付对资源和敏感信息造成威胁的防护手段
和对抗措施。.
3.1.126  非法进入  piggy back entry
    通过另一个用户的合法连接而获得对信息系统的未授权访问。
3.1.127  明文  plain text
    具有含义且不用解密便能阅读或执行的可理解的文本或信号。
3.1.128  打印隐蔽  print suppress
    为了保持打印字符的保密性而隐去打印字符。例如,当用户在输入终端键
入口令字符时,不显露该字符。
3.1.129  保密变换  privacy transformation
    同义词:加密算法  encryption algorithm。
3.1.130  特权指令  privileged instructions
    a. 一般只在信息系统以执行状态运行时才执行的一组指令,例如中断处理。
    b. 为控制信息系统保护特征而设计的计算机专用指令,例如存储器保护特
征。
3.1.131  规程安全  procedural security
    同义词:管理安全  administritive security。
3.1.132  规程  procedure
    参见3.1.22条、3.1.86条、3.1.136条和3.1.163条。
3.1.133  保护环  protection ring
    信息系统的一种层次结构的特权方式。它给已授权的用户、程序和进程以
一定访问权,并按给定的方式操作。
3.1.134  伪缺陷  pseudo-flaw
    为对付入侵者在操作系统中故意设置的明显漏洞。
3.1.135  消除  purging
    a. 按序检查存储器并去除无效或过时的数据文件。
    b. 通过擦除重写存储器或重新设置寄存器来除去过时数据。
    c. 对磁性或其他存储媒体中的敏感信息进行抹除或重写。
3.1.136  恢复规程  recovery procedure
    系统失效或被渗透后为恢复系统的计算能力和数据文件所必须采取的措施。
3.1.137  基准监控概念  reference monitor concept
    传递主体对客体访问的抽象机理的一种访问控制概念。
3.1.138  限制区  restricted area
    为了设备或财产的安全或防护,进行特殊限制或控制的访问区域。
3.1.139  风险  risk
    由于外部威胁与系统脆弱性可能造成损失的潜在危险。
3.1.140  风险分析  risk analysis
    确定安全风险,决定风险等级,确立防护范围的过程。风险分析是风险管
理的一部分。
3.1.141  风险评价  risk assessment
    同义词:风险分析  risk analysis。
3.1.142  风险管理  risk management
    确定、控制、消除或缩减影响系统资源的不定事件的总过程,它包括风险
分析、费效分析、选择、实现与测试、安全防护评估及所有的安全检查。
3.1.143  搜寻  scavenging
    搜索残余数据以获取未授权数据。
3.1.144   安全配置管理  secure configuration management
    控制系统硬件与软件结构更改的一组规程。其目的是来保证这种更改不致
违反系统的安全策略。
3.1.145  安全操作系统  secure operating system
    为了对所管理的数据与资源提供适当的保护级,而有效地控制硬件与软件
功能的操作系统。
3.1.146  安全通路  secure path
    同义词:可信通路  trusted path
3.1.147  安全状态  secure state
    在未授权情况下,不会出现主体访问客体的情况。
3.1.148  安全评估  security evaluation
    为评定在系统内安全处理敏感信息的可信度而做的评估。
3.1.149  安全特征  security features
    与安全相关的系统的软硬件功能、机理和特性。
3.1.150  安全过滤器  security filter
    对传输的数据强制执行安全策略的可信子系统。
3.1.151  安全内核  security kernel
    控制对系统资源的访问而实现基本安全规程的计算机系统的中心部分。
3.1.152  安全周边  security perimeter
    同义词:控制区  control zone。
3.1.153  安全策略  security policy
    规定机构如何管理、保护与分发敏感信息的法规与条例的集合。
3.1.154  安全需求  security requirements
    为使设备、信息、应用及设施符合安全策略的要求而需要采取的保护类型
及保护等级。
3.1.155  安全规范  security specifications
    系统所需要的安全功能的本质与特征的详细述。
3.1.156  安全测试  security testing
    用于确定系统的安全特征按设计要求实现的过程。这一过程包括现场功能
测试、渗透测试和验证。
3.1.157  敏感信息  sensitive information
    由于有意或无意的泄密、修改或破坏,可能造成很大损失或危害,需要某
种等级保护的信息。
3.1.158  单级设备  single-level device
    用于处理在任何时候只有单个安全级别的数据的设备。
3.1.159  欺骗  spoofing
    同义词:假冒  impersonation。
3.1.160  主体  subject
    一个主动的实体,一般以人、进程或装置的形式存在,它使信息在客体中
间流动或者改变系统状态。
3.1.161  管态  supervisor state
    同义词:执行态  executive state。
3.1.162  系统完整性  system integrity
    在任何情况下,信息系统都保持操作系统逻辑上的正确性和可靠性;实现
保护机制的硬件和软件的完备性时所处的状态。
3.1.163  系统完整性规程  system integrity procedure
    为保证信息系统中硬件、软件及数据能保持其初始完整状态,且不受程序
更改影响而建立的规程。
3.1.164  技术攻击  technological attack
    通过避开硬件、软件、存取控制机制或者使之失效的方式,而不是靠扰乱
系统人员或其他用户的方式进行的攻击。
3.1.165  远程处理安全  teleprocessing security
    为防止远程处理系统中有意、无意或未授权的信息暴露、获取、操纵或修
改而设计的保护措施。
3.1.166  终端标识  terminal iidentification
    信息系统为终端建立唯一标识的手段。
3.1.167  威胁  threat
    以破坏、泄漏、数据修改和拒绝服务的方式,可能对系统造成损害的环境
或潜在事件。
3.1.168  威胁监控  threat monitoring
    对审计跟踪及其他已搜集的数据进行的分析、评估及检查。目的是查出可
能危及系统安全的违法行为或突发事变。
3.1.169  时间相关口令  time-dependent password
    在设定的时间段内有效的口令。
3.1.170  通信流安全  traffic flow security
    由密码装置的功能形成的保护。这类装置隐藏了通信线路中有效信息的存
在,通常是使线路一直显得忙碌,或者将有效信息源的地址及目的地址加密。
3.1.171  防泄漏发射  transient electromagnetic pulse emanation
standard (TEMPEST)
    对信息系统的泄漏发射所进行的研究和控制。
3.1.172  暗入口  trap door
    一种隐蔽的软件或硬件机制。激活后,就可避过系统保护机制。
3.1.173  特洛伊木马  Trojan horse
    具有明显或实际有用功能的计算机程序。它又包含了附加的(隐藏的)能暗
中利用合法授权的功能,以此破坏计算机安全与完整性的进程。
3.1.174  可信计算机系统  trusted computer system
    采用充分的软件和硬件保证措施,能同时处理大量敏感或不同类别信息的
系统。
3.1.175  可信计算基  trusted computing base
    计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策
略的组织体。它建立了一个基本的保护环境并提供一个可信计算机系统所要求
的附加用户服务。
3.1.176  可信通路  trusted path
    终端人员能借以直接同可信计算基通信的一种机制。该机制只能由有关终
端人员或可信计算基启动,并且不能被不可信软件所模仿。
3.1.177  可信软件  trusted software
    可信计算基的软件部分。
3.1.178  用户鉴别  user authentication
    参见3.1.3和3.1.16条。
3.1.179  用户标识  user identification (user ID)
    信息系统用以标识用户的一个独特符号或字符串。
3.1.180  确认  validation
    为确定是否符合安全规定和要求而进行的测试和评价。
3.1.181  验证  verification
    对两个适当级别的规格说明进行比较的过程。例如安全策略模型与顶层规
格说明、顶层规格说明与源码、或者源码与目标码的比较。
3.1.182  病毒  virus
    一种能自身传播的特洛伊木马。它一般由引导部分、破坏部分和自身传播
部分组成。
3.1.183  脆弱性  vulnerability
    导致破坏系统安全策略的系统安全规程、系统设计、实现、内部控制等方
面的弱点。
3.1.184  窃听  wiretapping
    参见3.1.10和3.1.116条。
3.1.185  代价因子  work factor
    具有专门知识和资源的潜在入侵者,为克服防护措施对预计所花费的精力
或时间进行估价。
------分隔线----------------------------
顶一下
(3)
100%
踩一下
(0)
0%
------分隔线----------------------------
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
推荐内容