LSW是什么意思在线翻译读音例句-割断
2023年3月30日发(作者:漫步人生路日语)
信息技术词汇第八部分:安全
安全的术语和定义
本标准规定了计算机信息系统安全保护能力的五个等级
第一级:用户自主保护级
第二级:系统审计保护级
第三级:安全标记保护级
第四级:结构化保护级
第五级:访问验证保护级
3定义
8.01一般概念
8。01。01计算机安全computersecurity——(CMPUSEC)
通常采取适当行动保护数据和资源,使他们免受偶然或恶意的动作。
注:这里的偶然或恶意的动作可指未经授权的修改、破坏、访问、泄露或获取。
8.01。02管理性安全administrativesecurity
过程安全proceduralsecurity
用于计算机安全的管理措施。
注:这里的措施是可操作的可核查性过程、调查安全违规的过程和审查审计跟踪的过程。
8。01.03通信安全communicationsecurity—-(COMSEC)
适用于数据通信的计算机安全。
8。01.04数据安全datasecurity
适用于数据的计算机安全。
8。01。05安全审计securityaudit
对数据处理系统记录与活动的独立的审查和检查,以厕所系统控制的重复程度,确保符合已建
立的安全策略和操作过程,检测出安全违规,并对在控制、安全策略和过程中指示的变化提出建
议.
8.01.06安全策略安全政策securitypolicy
为保障计算机安全所采取的行动计划或者方针.
8。01。07数据完整性dataintegrity
数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变。
8。01.08文件保护fileprotection
为了防止对文件未经授权的访问、修改或删除,而采取适当的管理、技术或物理手段.
8。01。09保密性机密性confidentiality
数据所具有的特性,即表示数据所达到的未提供或未泄露给未授权的个人,过程或其他实体的
程度.
8。01。10可核查性accountability
一种特性,即能保证某个实体的行动能唯一的追溯到该实体.
8。01。11鉴别authentication
验证实体所生产的身份的动作。
8.01。12消息鉴别messageauthentication
验证消息是由声明的始发者发给预期的接受者,并且验证该消息在转移中未被更改。
8.01.13鉴别信息authenticationinformation
用来确立实体所声称身份的有效性的信息.
8。01.14凭证credentials
为确立实体所声称的身份而传送的数据.
8。01。15鉴别交换authenticationexchange
借助信息交换手段以保障实体身份的一种机制。
8.01。16授权authorization
给予权利,包括访问权的授予。
8。01.17可用性(用于计算机安全)availability(incomputersecurity)
数据或资源的特性,被授权实体安要求能访问和使用数据或资源.
8.01.18认证(用于计算机安全)certification(incomputersecurity)
第三方做出保障数据处理系统的全部或部分符合安全要求的过程。
8。01.19安全许可securityclearance
许可个人在某一特定的安全级别或低于该级别访问数据或信息。
8。01。20安全级别securitylevel
分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合。
8.01.21封闭的安全环境closed—securityenvironment
一种环境,在该环境下特别着重(通过授权、安全许可、配置控制等形式)对数据和资源的保护,
使之免受偶然或恶性的动作
8。01。22开放的安全环境open-securityenvironment
一种环境,通过普通的操作过程即可获得对数据及资源的保护,使之免受偶然或恶性的动作。
8.01。23隐私权privacy
防止因不正当或者非法收集和使用个人数据而对个人的私生活或私事进行侵犯.
8。01.24风险分析riskanalysis
风险评估riskassessment
一种系统的方法,标识出数据处理系统的资产、对这些资产的威胁以及该系统对这些威胁的脆
弱性。
8.01。25风险接受riskaceptance
一种管理性的决定,通常根据计算或者成本因素,决定接受某一程度的风险。
8。01。26敏感性sensitivity
信息拥有者分配给信息的一种重要程度的度量,以标出该信息的保护需求.
8。01。27系统完整性systemintegrity
在防止非授权用户修改或使用资源和防止授权用户不正确的修改或使用资源的情况下,数据处
理系统能履行其操作目的的品质.
8。01.28威胁分析threatanalysis
对可能损害数据处理系统的动作和事件所做的检查.
8。01.29可信计算机系统trustedcomputersystem
提供充分的计算机安全的数据处理系统,它允许具有不同访问权的用户并发访问数据,以及访
问具有不同安全等级和安全种类的数据。
8.01.30主体(用于计算机安全)subject(incomputersecurity)
能访问客体的主动实体.
例:涉及程序执行的过程。
注:主体可使信息在客体之间流动,或者可以改变数据处理系统的状态。
8.01.31客体(用于计算机安全)object(incomputersecurity)
一种实体,对该实体的访问时受控的.
例:文件、程序、主存区域;手机和维护的有关个人的数据。
8。02信息分类
8。02。01安全分类;安全等级securityclassification
决定防止数据或信息需求的访问的某种程度的保护,同时对该保护程度给予命名。
例:“绝密”、“机密\"、“密码”。
8。02.02敏感信息sensitiveinformation
由权威机构确定的必须受保护的信息,因为该信息的泄露、修改、破坏或丢失都会对人或事产
生可预知的损害.
8.02。03安全种类securitycategory
一种对敏感信息非层次的分组,这种比仅用分层次的安全等级能更精细的控制对数据的访问.
8。02。04分隔compartmentalization
将数据划分成有独立安全控制的隔离块,以便减少风险。
例:将与主项目相关的数据分成与各子项目相对应的块,每个块有自己的安全保护,这样能减
小暴露整个项目的可能性。
8。02。05多级设备multileveldevice
一种功能单元,它能同时处理两个或多个安全级别的数据而不会危及计算机安全.
8。02.06单级设备single—leveldevice
一种功能单元,它在某一时刻只鞥处理一个安全级别的数据。
8.03密码技术
8。03.01密码学;密码术cryptography
一种学科,包含数据变换的原则、手段和方法,以便隐藏数据的语义内容,防止未经授权的使
用或未检测到的修改.
8。03。02加密encryptionencipherment
数据的密码变换。
注:1:加密的结果是密文
2:相反的过程称为解密
3:也见公钥密码、对称密码和不可逆密码
8。03.03不可逆加密irreversibleenvryptionirreversibleencipherment
单向加密one-wayencryption
一种加密,它只产生密文,而不能将密文再生为原始数据。
注:不可逆加密用于鉴别。例如,口令被不可逆地加密,产生的密文被存储。后来出示的口令
将同样被不可逆的加密,然后将两串密文进行比较.如果他们是相同的,则后来出示的口令是
正确的.
8。03。04解码decryptiondecipherment
从密文中获取对应的原始数据的过程.
注:可将密文再次加密,这种情况下单词解密不会产生原始明文.
8。03。05密码系统cryptographicsystemciphersystemcryptosystem
一起用来提供加密或解密手段的文件、部件、设备及相关的技术。
8。03。06密码分析cryptanalysis
分析密码系统、它的输入或输出或两者,以导出敏感信息,例如明文。
8。03。07明文plaintext
无需利用密码技术即可得出语义内容的数据.
8.03。08密文cleartext
利用加密产生的数据,若不适用密码技术,则得不到其语义内容.
8。03。09密钥(用于计算机安全)key(incomputersecurity)
控制加密或解密操作的位串。
8.03。10私钥privatekey
为拥有者专用于解密的秘钥。
8.03。11公钥publickey
一种秘钥,任意实体都可用他与相对应的私钥拥有者进行加密通信。
8。03。12公钥密码术public—keycryptography
非对称密码术asymmetriccryptography
用公开秘钥和对应的私有秘钥进行加密和解密的密码术。
注:如果公钥用于加密,则对应的私钥必须用于解密,反之亦然。
8。03。13对称密码术symmetriccryptography
同一秘钥既用于加密也用于解密的密码术。
8.03.14秘密密钥secretkey
由有限数目的通信者用来加密和解密的秘钥。
8。03.15换位玄幻小说排行榜前十名 transposition
一种加密方法,即按照某一方案重新排列位或字符。
注:最后所得的密文称为换位密码。
8。03。16代入substitution
一种加密方法,即用其他的位串或字符串代替某些串或字符串。
注:所得的密文称之为替代密码。
8。04访问控制
8。04。01访问控制accesscontrol
一种保证手段,即数据处理系统的资源智能由授权实体按照授权方式进行访问.
8。04.02访问控制列表accesscontrollist
访问列表accesslist
由拥有访问权利的实体组成的列表,这些实体被授权访问某一资源.
8。04.03访问类别accesscategory
根据实体被授权使用的资源,对实体分配的类别。
8。04。04访问级别accesslevel
实体对受保护的资源进行访问所要求的权限级别.
例:在某个安全级别上授权访问数据或信息.
8。04。05访问权accessright
允许主体为某一类型的操作访问某一客体。
例:允许某过程对文件有读权,但无写权。
8。04。06访问许可accesspermission
主体针对某一客体的所有的访问权。
8。04。07访问期accessperiod
规定访问权的有效期。
8.04。08访问类别(用于计算机安全)accesstype(incomputersecurity)
由访问权所规定的操作类型。
例:读、写、执行、添加、修改、删除与创建。
8。04。09权证(用于计算机安全)ticket(incomputersecurity)
访问权拥有者对某主体所拥有的一个或多个访问权的表示形式.
注:标签代表访问许可.
8.04。10资质(用于计算机安全)capability(incomputersecurity)
标识一个客体、或一类客体、或这些客体的一组授权访问类型的标示形式。
注:资质能以权证的形式来实现。
8.04。11资质列表capabilitylist
与主体相关的列表,它标识出该主体对所有客体的所有访问类型。
8。04.12身份鉴别identityauthentication
身份确认identityvalidation
使数据处理系统能识别出实体的厕所实施过程。
例:检验一个口令或身份权标.
8。04。13身份权标identitytoken
踊跃身份鉴别的物件。
例:智能卡、金属钥匙.
8。04。14口令password
用作鉴别信息的字符串。
8。04.15最小特权minimumprivilege
主体的访问权限制到最低限度,即仅执行授权任务所必需的那些权利。
8。04。16需知need-to-know
数据的预期接收者对数据所表示的敏感信息要求了解、访问或者拥有的合法要求。
8。04。17逻辑访问控制logicalaccesscontrol
使用与数据或信息相关的机制来提供访问控制。
例:口令的使用。
8。04.18物理访问控制physicalaccesscontrol
使用武力机制提供访问控制。
例:将计算机放在上锁的房间内。
8。04.19受控访问系统controlledaccesssystem(CAS)
使物理访问控制达到自动化的方法。
例:使用磁条证、智能卡、生物测定阅读器等.
8。04。20读访问readaccess
一种访问权,它允许读数据。
8.04。21写访问writeaccess
一种访问权,它允许写数据。
注:写访问可允许添加、修改、删除或创建数据。
8。04。22用户标识userID;useridentification
一种字符串或模式,数据处理系统用它来标识用户。
8。04。23用户简况(1)userprofile(1)
对用户的描述,一般用于访问控制。
注:用户简介包括这样一些数据,如用户标识、用户名、口令、访问权及其他属性。
8。04.24用户简况(2)userprofile(2)
用户的活动模式,可以用它来监测出活动中的变化。
8。05安全违规
8。05.01计算机滥用computerabuse
影响或涉及数据处理系统的计算机安全的蓄意的或无意的未经授权的活动.
8.05.02计算机犯罪computercrime
借助或直接介入数据处理系统或计算机网络而构成的犯罪.
注:本定义是对GB/T5271。1—2000中本条定义的改进。
8。05.03计算机诈骗computerfraud
借助或直接介入数据处理系统或计算机网络而构成的诈骗.
8。05。04威胁threat
一种潜在的计算机安全违规。
注:见图1.
8。05.05主动威胁activethreat
未经授权对数据处理系统状态进行蓄意的改变而造成的威胁。
例:这种威胁将造成消息的修改、伪造消息的插入、服务假冒或拒绝服务。
8.05。06被动威胁passivethreat
泄露信息,但不改变数据处理系统状态所造成的威胁。
例:这种威胁将造成因截获所传送的数据而导致的敏感信息的透漏
8。05。07纰漏(用于计算机安全)flaw(incomputersecurity);loophole
委托出错、遗漏或疏忽,从而使保护机制被避开或失去作用.
8。05.08脆弱性vulnerability
数据处理系统中的弱点或纰漏。
注1:如果脆弱性与威胁对应,则存在风险。
注2:见图1.
8。05。09风险risk
特定的威胁利用数据处理系统中特定的脆弱性的可能性.
8。05.10拒绝服务denialofservice
资源的授权访问或关键时刻的操作的延误.
8.05。11泄密compromise
违反计算机安全,从而使程序或数据被未经授权的实体修改、破坏或使用。
注:见图1.
8。05。12损失loss
对因泄密所造成的损害或丧失的量化的度量.
注:见图1.
8。05.13暴露exposure
特定的攻击利用数据处理系统特定的脆弱性的可能性。
注:见图1。
8。05。14泄密辐射compromisingemanation
无意辐射的信号,如果被窃听或被分析,这些信号就会透露正被处理或发送的敏感信息。
8.05.15泄露disclosure
计算机安全的违规,使数据被未经授权的实体使用.
8。05.16侵入penetration
对数据处理系统进行未经授权的访问.
注:见图1.
8。05.17违规breach
在检查或未经检测的情况下,计算机安全的某一部分被避开或者失去作用,它可能产生对数据
处理系统的侵入.
注:见图1。
8.05。18网络迂回networkweaving
一种侵入技术,即用不同的通信网络来访问数据处理系统,以避开检测和回溯。
8.05。19攻击attack
违反计算机安全的企图。
例:恶性逻辑、窃听等。
注:见图1。
8。05。20分析攻击analyticalattack
密码分析攻击cryptanalyticalattack
运用分析方法接口代码或找到秘钥的企图。
例:模式的统计分析;搜索加密算法中的纰漏.
注:与穷举攻击相对。
8.05。21唯密文攻击ciphertext—onlyattack
一种分析攻击,其中密码分析者只占有密文。
8。05。22一致明文攻击known-plaintextattack
一种分析攻击,其中密码分析者占有相当数量互相赌赢的明文和密文。
8。05。23选择明文攻击chosen—plaintextattack
一种分析攻击,其中密码分析者能选定无限的明文消息并检查相对应的密文。
8.05。24穷举攻击exhaustiveattack;brute—forceattack
通过尝试口令或密钥可能有的值,违反计算机安全的企图。
注:与分析攻击相对。
8。05。25窃取eavesdrop
未经授权的截取承载信息的辐射信号。
8.05.26线路窃听wiretapping
暗中访问数据电路的某部分,以获得、修改或插入数据.
8.05。27主动线路窃听activewiretapping
一种线路窃听,其目的是修改或插入数据。
8.05。28被动线路窃听passivewiretapping
一种线路窃听,其目的只局限于获取数据。
8。05。29冒充masquerade
一个实体假装成另一个实体,以便获得未经授权的访问权。
8。05。30暗入piggybackentry
通过授权用户的合法连接对数据处理系统进行未经授权的访问。
8.05.31跟入totailgate
紧跟授权人通过受控门获得未经授权的物理访问。
8.05。32捡残toscavenge
未经授权,通过残余数据进行搜索,以获得敏感信息。
8.05。33迷惑tospoof
为欺骗用户、观察者(如监听者)或资源而采取的行动.
8。05。34放弃连接abortedconnection
不遵循已建立规程而造成的连接断开。
注:放弃连接可使其他实体获得未经授权的访问。
8.05.35故障访问failureaccess
由于硬件或软件故障,造成对数据处理系统的数据未经授权且通常是不经意的访问。
8。05。36线路间进入between-the-linesentry
未授权用户通过主动线路窃听获得对连在合法用户资源上的某临时被动传输信道的访问权.
8。05.37陷门trapdoor
通常为厕所或查找故障而设置的一种隐藏的软件或硬件机制,它能避开计算机安全.
8。05。38维护陷门maintenancehook
软件中的陷门,它有助于维护和开发某些附加功能,而且它能在非常规时间点或无需常规检查
的情况下进入程序。
8.05。39聚合ag世的拼音 gregation
通过手机较低敏感性信息并使之相互关联而采集敏感信息.
8.05.40链接(用于计算机安全)linkage(incomputersecurity)
聚接fusio杜牧赤壁赏析 n
有目的的将来自两个不同的数据处理系统的数据或信息组合起来,以导出受保护的数据。
8。05.41通信流量分析trafficanalysis
通过观察通信流量而推断信息。
例:对通信流量的存在、不存在、数量、方向和频次的分析.
8。05。42数据损坏datacorruption
偶然或故意违反数据完整性。
8。05.43泛流flooding
因偶然或故意插入大量的数据而大致服务拒绝。
8。05。44混杂contamination
将一个安全等级或安全种类的数据引入到较低的安全等级或不同安全种类的数据中。
8.05。45隐蔽信道covertchannel
可用来按照违反安全策略的方式传送数据的传输信道.
8。05。46恶性逻辑maliciouslogic
在硬件、固件或软件中所实施的程序,其目的是执行未经授权的或有害的行为。
例:逻辑炸弹、铁路业木马、病毒、蠕虫、等。
8。05。47病毒virus
一种程序,即通过修改其他程序,使其他程序保护一个自身可能已发生变化的原程序副本,从
而完成传播自身程序,当调用受传染的程序,该程序即被执行。
注:病毒经常造成某种损失或困扰,并可以被某一事件(诸如出现的某一预定日期)触发。
8。05。48蠕虫worm
一种独立程序,它可通过数据处理系统或计算机网络传播自身。
注:蠕虫经常被设计用来占满可用资源,如存储空间或处理时间。
8.05.49特洛伊木马Trojanhorse
一种表面无害的程序,它包含恶性逻辑程序,导致未授权的收集、伪造或破坏古诗不识庐山真面目全诗 数据。
8。05.50细菌bacterium
链式信件chainletter
一种程序,它通过电子邮件将自己传播给每一个接收方的分发列表中的每个人。
8.05。51逻辑炸弹timebomb
一种恶性逻辑程序,当被某个特定的系统条件出发时,造成对数据处理系统的损害.
8.05.52定时炸弹timebomb
在预定时间呗计划的逻辑炸弹。
8.06敏感信息的保护
8.06.01验证verification
将某一活动、处理过程或产品与相应的要求或规范相比较.
例:将某一规范与安全策略模型相比较,或者将目标代码与源代码相比较。
8.06.02数据保护dataprotection
管理、技术或物理措施的实施,以防范未经授权访问数据。
注:本定义是BG/T5271.1-2000中此条定义的修订版。
8。06.03对抗(措施)countermeasure
被设计来减小脆弱性的某个行动、装置、过程、技术或其他措施。
8.06。04故障无碍(用于计算机安全)failsafe(incomputersecuri蟀组词20个 ty)
修饰语,表示万一实效能避免泄密.
8.06.05数据确认datavalidation
用来确定数据是否准确、完整,或者是否符合特定准则的过程.
注:数据确认可报考格式检查、完整性检查、建议秘钥测试、合理性检查及极限检查。
8.06。06键击验证keystrokeverification
通过键盘重新键入同一数据来确定数据键入的准确性。
8。06。07审计跟踪(用于计算机安全)audittrail(incomputersecurity)
收集数据,以备在安全审计时使用。
8。06.08隐私保护privacyprotection
为确保隐私而采取的措施.
注:这里的措施包括数据保护以及对个人数据的收集、组合和处理加以限制。
8.06。09数字签名digitalsignature
添加到消息中的数据,它允许消息的接受方验证该消息的来源.
8。06.10数字信封digitalenvelope
附加到消息中的数据,它允许消息的预期接受方验证该消息内容的完整性。
8。06。11生物测定的biometric
修饰语,说明利用人特有的特征(如指纹、眼睛血纹或声纹)来确认人的身份。
8。0唐诗宋词精选赏析 6。12回呼;回拨call-back;dial—back
数据处理系统标识出呼叫终端,断开该呼叫,然后拨号呼叫终端以鉴别该呼叫终端的过程.
8。06。13清除(用于计算机安全)clearing(incomputersecurity)
在有特定的安全分类和安全类别的数据媒体上重写经安全匪类的数据,这样改数据媒体可以按
相同的安全分类和安全类别重写用于写数据。
8。06。14消密sanitizing
去除文件中的敏感信息,以减小文件的敏感性。
8。06.15残留数据residualdate
删除某一文件或一部分文件后在数据媒体上留下的数据.
注:清除数据媒体之前,残留数据仍然是可恢复的.
8。06。16责任分开separationofduties
划分敏感信息的责任,以便单独行动的个人只能危及数据处理系统有限部分安全.
8.06。17设陷entrapment
在数据处理系统中故意防止若干明显的纰漏,以检测到蓄意的侵入,或使入侵者弄不清要利用
哪个纰漏。
8。06。18侵入测试penetration
检测数据处理系统的功能,以找到回避计算机安全的手段。
8.06。19计算机系统审计computer-systemaudit
检查数据处理系统所用的规程,以评估它们的有效性和准确性,以及提出改进建议。
8.06.20应急过程contingencyprocedure
一种过程,当非正常的预期的情况发生时,它是正常处理路径的替代物.
8。06。21数据鉴别dataauthentication
用来验证数据完整性的过程。
例:验证所受到的数据与所发送的数据是相同的;验证程序没有染上病毒。
注:不要与鉴别混淆。
8。06。22消息鉴别代码messageauthentication
一种位串,它是数据(明文或密文)与秘密秘钥两者的函数,它附属于数据,以允许数据鉴别
注:用于生产消息鉴别代码的函数通常是单向函数。
8.06。23操纵检测manipulationde诫子书文言文翻译 tection
修改检测modificationdetection
一种过程,它用来检测数据是否偶然或故意被修改。
8。06。24操检检测(代)码manipulationdetectioncode
修改检测(代)码modificationdetectioncodeMDC
一种位串,它是附属于数据的一种函数,以允许操纵检测。
注:1可以加密结果消息(数据加MDC),以便获得保密或者数据鉴别.
2用于生产MDC的函数必须是公开的.
8.06。25抵赖repudiation
通信系统中设计的若干实体中的一个实体,对已参与全部或部分通信过程的否认。
注:在技术与机制的描述中,术语“抵抗赖\"经常用来表示通信系统中设计的若干实体没有一个实
体能否吟怎么读 认他参与了通信.
8.06.26安全过滤器securityfilter
一种可信计算机系统,它对通过该系统传递的数据强迫实施安全策略。
8。06.27守护装置(用于计算机安全)guard(incomputersecurity)
一种功能单元,它在以不同安全级别的两个数据处理系统之间或在用户终端与数据库之间提供
安全过滤器,以过滤出用户未被授权访问的数据。
8。06。28互嫌mutualsuspicion
交互实体之间的关系,即没有任何一个实体依赖于其他实体按照某一特性正确或安全的发生作
用。
8.06。29公证mptarozation
在一个可信的第三方注册数据,以便以后保证数据特征(如内容、原发地、时间与交付)的准确性。
8.06.30通信量填充trafficpadding
一种对抗措施,它生成传输媒体中的虚假数据,以使通信量分析或解密更困难。
8.06.31病毒标志virussignature
一种独特的位串,常见月特定病毒的每一个副本,并且他可以由扫描程序用来检测病毒的存在
8.06。32抗病毒程序anti—virusprogram
防疫程序vaccineprogram
一种程序,被设计用俩检测病毒并可能建议或采取校正的行动.
8.07数据恢复
8.07.01数据再生datarestoration
再生成已经丢失或被破坏的数据。
注:数据恢复的方法包括从档案中拷贝数据,从源数据中重构数据,或从可替换源中重建数据
8。07。02数据重构datareconstruction
通过分析原发源来进行数据恢复的方法。
8。07。03数据重组datareconstitution
通过从可替代源的可用部件中组合出数据来进行数据再生的方法。
8。07.04备份过程backupprocedure
在出现故障或灾难时为数据恢复提供的过程。
例:在可替换位置保留的文件副本.
8。07。05备份文件backupfiles
一种文件,用于以后的数据恢复。
例:在可替换位置保留的文件副本。
8.07。06后向恢复backwardrecovery
通过使用后期版本和记录在日志中的数据,对早期版本数据进行的数据重组。
8.07.07前向恢复forwardrecovery
通过使用早期版本和记录在日志中的数据,对后期版本数据进行的数据重组.
8。07。08归档toarchive
将备份文件和相关日志保存一段给定的时间。
8.07。09档案文件archivefile
一种文件,为了安全目的或者其他目的,被保存下来用于以后的研究或验证。
8。07.10(已)存档文件archivedfile
已经有档案文件的文件。
8。07。11冷站coldsite
壳站shellsite
一种设施,它只是带有支持可替换数据处理系统的安装和操作所必需的设备。
8。07.12热站hotsite
一种配备齐全的计算机中心,它提供及时可替换数据处理的能力.
8。07。13应急计划contingencyplan
灾难恢复计划disasterrecoveryplan
一种用于备份过程、应急响应和灾后恢复的计划。
8。08数据拷贝
8。08。01拷贝保护;复制保护copyprotection
使用特殊技术检测或防止未授权的拷贝数据、软件或固件
8。08。02软件盗版softwarepiracy
未经授权地使用。拷贝或分发软件产品。
注:本条是GB/T5271。0中词条定义的修订版。
8.08。03加锁padlocking
使用特殊技术防止数据或软件被未经授权地拷贝.
8.08。04设坏扇区badsectoring
一种用于拷贝保护的技术,即将坏扇区有目的的写在盘上。
8.08。05检验代码checkingcode
机器指令,它读出盘的部分内容,以确定该部分是否是未授权的拷贝.
8。08。06额外扇区extrasector
写在超出标准数目扇区的道上的扇区,作为拷贝保护方法的一部分。
8。08.07额外磁道extratrack
写在超出标准数墓道的盘上的道,作为拷贝保护方法的一部分。
8。08.08假扇区fakesector
由头标而不是数据组成的扇区,大量的用于盘上,以使未经授权的拷贝程序不能拷贝盘内容。
8。08。09偏置道offsettrack
写在盘上非标准位置的道,作为拷贝保护方法的一部分。
8。08.10扇区对准sectoralignment
一种拷贝保护技术,它通过检查各扇区是否从道到道正确定位来确定盘是否是非授权拷贝。
8.08。11螺旋道spiraltrack
盘上带有螺旋形状的道,作为拷贝保护方法的一部分.
8。08.12超扇区supersector
写在盘上的过大扇区,作为拷贝保护方法的一部分。
8。08.13弱位weakhit
使用弱的磁场强度、有目的的写在盘上的位,可以表示为0或1,作为拷贝保护方法的一部分
8。08。14宽磁道widetrack
盘上两个或两个以上相邻道的集合,上面写有相同的数据,作为拷贝保护方法的一部分。
更多推荐
Encryption是什么意思ryption在线翻译读音
发布评论