计算机安全名词解释

上传人:大米 文档编号:564925183 上传时间:2024-01-03 格式:DOCX 页数:19 大小:296.17KB
返回 下载 相关 举报
计算机安全名词解释_第1页
第1页 / 共19页
计算机安全名词解释_第2页
第2页 / 共19页
计算机安全名词解释_第3页
第3页 / 共19页
计算机安全名词解释_第4页
第4页 / 共19页
计算机安全名词解释_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《计算机安全名词解释》由会员分享,可在线阅读,更多相关《计算机安全名词解释(19页珍藏版)》请在金锄头文库上搜索。

1、1. 计算机信息系统(computer information system):由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规 则对信息进行采集、加工、存储、传输、检索等处理的人机系统。2. 可信计算基(Trusted Computing Base, TCB): 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。3. 隐蔽信道(Covert Channel): 非公开的但让进程有可能以危害系统安全策略的方式传输信息的通信信道。4. 访问控制(Access Control

2、, AC): 限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。口令认证不能取代访问控制。5. 自主访问控制(discretionary access control, DAC): 用来决定一个用户是否有权限访问此客体的一种访问约束机制,该客体的所有者可以按照自己的意愿指定系统中的其他用户对此客体的访问权。6. 强制访问控制(mandatory access control, MAC): 用于将系统中的信息分密级和类进行管理,以保证每个用户只能够访问那些被标明可以由他访问的信息的一种访问约束机制。7. 访问控制列表(Access Control List,ACL): 与系

3、统中客体相关联的,用来指定系统中哪些用户和组可以以何种模式访问该客体的控制列表。8. 角色(role):系统中一类访问权限的集合。9. 客体(object):系统中被动的主体行为承担者。对一个客体的访问隐含着对其所含信息的访问。客体的 实体类型有记录、程序块、页面、段、文件、目录、目录树和程序,还有位、字节、字、字 段、处理器、视频显示器、键盘、时钟、打印机和网络节点等。10. 客体重用(object reuse): 对曾经包含一个或几个客体的存储介质(如页框、盘扇面、磁带)重新分配和重用。为了安全地进行重分配、重用,要求介质不得包含重分配前的残留数据。11. 主体(subject):主体(s

4、ubjec t)是这样的一种实体,它引起信息在客体之间的流动。通常,这些实体 是指人、进程或设备等,一般是代表用户执行操作的进程。如编辑一个文件时,编辑进程是 存取文件的主体,而文件是客体。12. 标识与鉴别(identification & authentication, I&A): 用于保证只有合法用户才能进入系统,进而访问系统中的资源。13. 基于角色的访问控制(Role-Based Access Control,RBAC):兼有基于身份和基于规则的策略特征。可看作基于组的策略的变形,一个角色对应一个 组。例:银行业务系统中用户多种角色14. 周边网络: 周边网络是一个防护层,在其上可放

5、置一些信息服务器,它们是牺牲主机,可能会受到攻击,因此又被称为非军事区(DMZ)。周边网络的作用:即使堡垒主机被入侵者控制,它仍 可消除对内部网的侦听。15. 安全周界(security perimeter):用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效的物理和技术 控制之下,防止未授权的进入或敏感信息的泄露。16. 安全策略(security policy):对 TCB 中的资源进行管理、保护和分配的一组规则。简单地说就是用户对安全要求的描 述。一个TCB中可以有一个或多个安全策略。是指一个特定的环境里(安全区域),为保证提供一定级别的安全保护所必须遵守的一 系列条例、规

6、则。(P16)17. 安全模型(security model): 用形式化的方法来描述如何实现系统的机密性、完整性和可用性等安全要求。18. 包过滤(Packet Filter):包过滤,是防火墙的一类。包过滤型防火墙工作在OSI网络参考模型的网络层和传输层, 他根据数据包源头地址、目的地址、端口号和协议类型等标志确定是否允许通过。只有满足 过滤条件的数据包才被转发到相应的目的地,其余的数据包则被数据从数据流中丢弃。19. NAT (Network Address Translation):中文意思是“网络地址转换”它是一个IETF标准,允许一个整体机构以一个公用IP 地址出现在Interne

7、t上。顾名思义,它是一种把内部私有网络地址CtP地址)翻译成合法 网络IP地址的技术。就是将一个IP地址用另一个IP地址代替。就是将一个IP地址用另一 个 IP 地址代替。20. 封装安全载荷(ESP Encapsulating Security Payload :ESP属于一种协议,提供了机密性、数据起源认证、无连接的完整性、抗重播服务和有 限业务流机密性。21. 验证头(Authentication Header :认证头(AH)协议用于为IP数据包提供数据完整性、数据包源地址认证和一些有限的 抗重播服务,AH不提供对通信数据的加密服务,与ESP协议相比,AH不提供对通信数据的 加密服务,

8、但能比ESP提供更加广的数据认证服务。22. 分布式拒绝服务攻击(Distributed Denial of Service,DDos): 是对拒绝服务攻击的发展。攻击者控制大量的攻击源,然后同时向攻击目标发起的一种拒绝服务攻击。海量的信息会使得攻击目标带宽迅速消失殆尽。23. 堡垒主机:堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于外部网之中,作为进入内部 网络的检查点,以达到把整个网络的安全问题集中在某个主机上解决的目的。24. PKI:PKI 就是利用公开密钥理论和技术建立的提供安全服务的基础设施。25. 敏感标记(sensitivity label):用以表示客体安全级别并描述客

9、体数据敏感性的一组信息,在可信计算基中把敏感标记 作为强制访问控制决策的依据。26. 最小特权原理(Least Privilege principle): 系统中每一个主体只能拥有与其操作相符的必需的最小特权集。27. VPN(Virtual Private Network)是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。虚拟私人网络 的消息透过公用的网络架构(例如 互联网)来传送内部网的网络消息。它利用已加密的通 道协议(Tunneling Proto col)来达到保密、传送端认证、消息准确性等私人消息安全效果。 这种技术可以用不安全的网路(例如 网际网路)来传送可靠、安全

10、的消息。28. 可信通路(trusted path):终端人员能借以直接同可信计算基通信的一种机制。该机制只能由有关终端操作人员或 可信计算基启动,并且不能被不可信软件模仿。29. 多级安全(multilevel secure, MLS): 一类包含不同等级敏感信息的系统,它既可供具有不同安全许可的用户同时进行合法访问,又能阻止用户去访问其未被授权的信息。30. 鉴别(authentication): 验证用户、设备和其他实体的身份;验证数据的完整性。31. 授权(authorization): 授予用户、程序或进程的访问权。32. 保密性(confidentiality): 为秘密数据提供保

11、护方法及保护等级的一种特性。33. 数据完整性(data integrity): 信息系统中的数据与原始数据没有发生变化,未遭受偶然或恶意的修改或破坏时所具有的性质。34. 漏洞(loophole): 由软硬件的设计疏忽或失误导致的能避开系统安全措施的一类错误。35. 可信计算机系统( trusted computer system) : 一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或分类信息的系统。36. 操作系统安全(operating system security): 操作系统无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取,一般用来表

12、达对操作系统的安全需求。37. 安全操作系统(secure operating system): 能对所管理的数据与资源提供适当的保护级、有效地控制硬件与软件功能的操作系统。38. 多级安全操作系统(multilevel secure operating system):实现了多级安全策略的安全操作系统,比如符合美国橘皮书(TCSEC) B1级以上的安全 操作系统。39. 混淆(confusion): 使密文与明文的统计独立性关系复杂化。使得输出是输入的非线性函数;用于掩盖明文和密文间的关系。通过代替法实现,如S盒。40. 散布 (diffusion): 使每位明文尽可能影响多位密文。扩展输出

13、对输入的相关性,尽量使密文的每一位受明文中多位影响。通过置换法实现,如P盒。单独用一种方法,容易被攻破。流密码只依赖于 混淆;分组密码两者都用。1. 安全的五个要素? 可用性、可靠性、完整性、机密性(保密性)、不可抵赖性2. 简述检测计算机病毒的常用方法。(P187)1) 直接检测方法2) 特征代码法3) 校验和法4) 行为检测法5) 软件模拟法3. 可靠度、可维护度、可用度的含义? (P34) 可靠性:在一定的条件下,在指定的时期内系统无故障地执行指令人物的可能性。可靠度:在 时刻系统正常的条件下,在给定的时间间隔内,系统仍然能正确执行其功 能的概率称为可靠度。可维护性:指系统发生故障时容易

14、进行修复,以及平时易于维护的程度。可维护度:指计算机的维修效率,通常用平均修复时间(MTRF)来表示,。MTRF是指从 故障发生到系统恢复平均所需的时间。可用性:指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任 何时刻能正常工作的概率。可用度:系统在t时刻处于正常状态的概率称为可用度。4. 什么是故障屏蔽技术(Fault Masking Technology)? 故障屏蔽技术是防止系统中的故障在该系统的信息结构中产生差错的各种措施的总称。其实质是在故障效应达到模块输出以前,利用冗余资源将故障影响掩盖起来,达到容错的目 的。5. 什么是P2DR安全模型,PDRR安全模型?(P

15、8)P2DR是一种可适应网络安全模型。主要包括策略(Policy)、保护(Protection)、检 测(De tec tion)、响应(Reac tion)四部分。PDRR 是美国国防部提出的“信息安全保障体系”中的安全模型,其概括了网络安全的 整个环节,包括保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restore) 四部分。6. TCSEC 安全级别?可信计算机系统评价准则(Trusted Computer System Evaluation Criteria TCSEC)。 该标准将计算机系统的安全划分为4个等级、7个级别。按安全程度低-高

16、排序 D、C1、C2、B1、B2、B3、A1。C:酌情B:强制A:核实保护。D类:最低保护。无账户;任意访问文件。C1 类:自决的安全保护。系统能够把用户和数据隔开,用户以根据需要采用系统提供 的访问控制措施来保护自己的数据,系统中必有一个防止破坏的区域,其中包含安全功能。C2 类:访问级别控制。控制粒度更细,使得允许或拒绝任何用户访问单个文件成为可 能。系统必须对所有的注册、文件的打开、建立和删除进行记录。审计跟踪必须追踪到每个 用户对每个目标的访问。B1 类:有标签的安全保护。系统中的每个对象都有一个敏感性标签而每个用户都有一 个许可级别。许可级别定义了用户可处理的敏感性标签。系统中的每个文件都按内容分

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号