没有合适的资源?快使用搜索试试~ 我知道了~
首页最最常见的计算机术语大全
资源详情
资源评论
资源推荐
(算法)
算法()是用于对全球移动通讯系统()蜂窝通信进行加密的一种算法。实际上,和 算法通常被同时执行(也叫做 )。一个 算法在用户识别
()卡和在 网络认证中心中执行。它被用于鉴别用户和产生加密语音和数据通信的密钥,正如在 (前的 )定义的一样。尽管实例执行是可行的,但
和 算法被认为是个人 网络操作者的事情。
是指两个算法,和 ,是用于对全球移动通信系统()蜂窝通信进行加密的算法。因为 和 算法通常同时执行,因此,它们通常被叫做 ,一个 算法在用户
识别()卡和在 网络认证中心中被执行。正如在 (前的 )中定义的一样,它通常用于认证这个用户和产生一个加密语音和数据通信的密码。尽管实例执
行是可行的,但 和 算法被认为是个人 网络操作者的事情。
(算法)
算法()被用于加密全球移动通信系统()蜂窝通信。一个 加密算法在电话听筒和基站之间搅乱用户语音和数据传输来提供私密。一个 算法被在电话听筒和基站子
系统()两者中执行。
(算法)
算法()通常被用于全球信息系统() 蜂窝通信的加密。在实践中,和 算法,也叫做 ,一般被同时执行。一个 算法在用户识别()卡和在
网络认证中心中被执行。它通常用于认证这个用户和产生一个加密语音和数据通信的密钥,正如在 (前的 )中定义的一样。尽管实例执行是可行的,但 和
算法被认为是个人 网络操作者的事情。
接入控制,认证和审计(),认证、授权和审计的另一种描述,是访问计算机资源,强制政策,审计用法和提供必要信息到服务表单的智能接入控制的一个架构。这些组合的过程对有效网络
管理和安全是相当重要的。
(认证、授权和结算)
认证、授权和结算(),也叫做接入控制、授权和审计,是一个访问计算机资源,强制政策,审计用法和提供必要信息到服务表单的智能接入控制的架构。这些组合的过程对有效网络管理和
安全是相当重要的。
服务器
服务器是一台安装了 软件或应用程序的服务器,它处理用户对计算机或网络资源访问的请求并向企业提供验证、授权和帐户()服务。
访问控制
访问控制确保计算机、网络和信息资源只许可给那些拥有其授权的用户进行访问。
存取()
在网络中,存取()是指可访问有特定隐私的系统并有权使用其中资源。
存取列表()
存取列表(),也叫做存取控制列表( ),是指在网络设备中用于控制流量的列表。存取列表是一种通过列出被允许或拒绝访问资源的系统实体的身份来执行存取控制的机制。
存取掩码()
存取掩码(!"),一个 位的值,指定了哪些权利在一个存取控制登录(#)中被允许或拒绝。当打开一个对象时,一个存取掩码也被用于请求访问权利。
存取矩阵()
存取矩阵(!$)使用行来表示主题和使用列来表示有特权被列在每个单元中的主题。
访问控制列表()
一种对系统资源进行访问控制的机制,它将有权访问资源的系统身份绘制成列表。
访问控制服务
一种安全保护服务,它保护计算机和网络资源不被未授权的用户访问。使用这种服务的两基本机制是 和权证。
访问管理
访问管理对访问信息进行管理,主要包含如下四项任务:帐户管理、维护、监控和撤销。
接入点
接入点可以起到无线电波信号的中心传输装置和接收装置的作用。用在家庭或小型商业网络中的接入点通常是小型的专用硬件设备,拥有一个内置的网络适配器、天线和无线电波传输装置。接入
点支持高保真无线通信标准。
接入点地图绘制
接入点地图绘制也叫做驾驶攻击,是一种在某区域内进行驾驶的过程中确定并尽可能地利用无线局域网连接的行为。如果要进行驾驶攻击,攻击者需要使用一台装有无线以太网卡的计算机,并将
其运行模式设为混合模式,而且在车辆上还要装上某种用于接收无线信号的天线。
访问令牌
访问令牌("%)是一个包含在 &%'() 中对登录会话的安全信息数据架构。它包括用户和这个用户属于的所有组的安全 *(*)。一份存取令牌的副本被分配
给用户发起的每个进程。
帐户收集
帐户收集是指在某系统中收集所有合法帐户名称的过程。
帐号封锁()
帐号封锁(+%"+)是指一个用户账户由于安全的原因而被自动停止。
帐号封锁规则()
帐号封锁规则(+%"+,-)是指账户怎样在一个系统或网络中被执行的一个规则。
帐号规则()
帐号规则(+%,-)是指控制和管理用户账户安全方面的规则。
访问控制项目( )
访问控制项目(#)描述了与一个特定 * 有关的访问权利。访问控制入口由操作系统评价为了估算基于它的资格证而赋予特定程序的有效访问。例如,当一个用户登录到这台计算机,然后执
行一个程序,这个程序使用与那个特定用户账户有关的资格证。
!"
访问控制功能程序 (.,更正规地称之为 .),是来自计算机联盟的一套程序,支持大型计算机中的安全防范。. 阻止对文件进行的意外或故意修改、损坏、毁灭、删除或病毒
感染。
# 捎带
/ 捎带是指在其它数据包内向相同的目标地址发送 /。
# 风暴(#)
/ 风暴(/)是指当大量传输控制协议()承认 (/) 分组产生的情形,通常因为一个企图会话劫持。
访问控制列表()
访问控制列表( ),也叫做访问列表,是对一个系统资源通过列出被允许或拒绝访问资源的实体身份来执行访问控制的一种机制。
诊断($$)
*!$,也叫做 诊断,是一个 0&%'(1 服务器资源工具箱命令行工具,被用于错误检修许可问题。
反网域名称抢注消费者保护法(%&'%)
反网域名称抢注消费者保护法()是一部美国联邦法律,其给商标拥有者提供法律救济来对抗域名抢注者。
应用电脑安全协会((()
应用电脑安全协会()是一个非营利的计算机安全专业协会。它的目标是提高计算机安全的理解、理论和实践。
计算机安全应用年会((())
计算机安全应用年会()是一个由应用电脑安全协会组织和发起的计算机安全年度会议。
活动攻击(*)
活动攻击(2!")意味着攻击者是活动地尝试促成对网络或一个系统的伤害。这个攻击者不仅监控流量也尝试打破或停止一个服务。一些知名的活动攻击包括 *3**34缓冲器漫
溢45)攻击和 哄骗。
活动内容
活动内容(2%%)是嵌入到一个网页目录中的程序代码。当这个页面被一个网页浏览器访问时,这个嵌入的代码被自动下载和执行在这个用户的工作站上。2 组件是互动的,例
如,因特网投票或参与特征;或动态的,例如,动态 .,股票股票行情显示器,天气地图,6!2!, 应用,嵌入式对象,视频和音频流或 21 应用程序。视频和音频流依赖于浏览器插
件程序,例如,!!-,来显示活动的内容。
*+
21 程序,通常使用 7+!! 书写,被用于创建被其它程序和操作系统使用的 !2 组件。例如,21与微软 %%#$, 一起使用来制作能够执行函数的交互式网页而不
是静态网页。采用 214用户能够询问和回答问题,使用按钮和其它方式与网页交互。21 应用程序能够有到你的系统的全面接入和在允许你的系统执行这类代码时必须很小心,因为它可
能操纵恶意行为。
活动监控器
实时监控器(2-%)的目标是通过监控在一个系统上的恶意行为和在可能的情况下阻止那个行为来防止病毒感染。
自适应代理技术(*)
自适应代理技术('!,2,$-),也叫做动态代理技术,是一个增强形式的应用水平网关。这个适应代理技术预取和取代异类数据,动态地考虑到网络的成本,数据大小,数据改变率等。
自适应缓存代理技术被发展用于实时应用中来改进网页的性能。
追加安全保护程序
在安全功能部件被发行后被追加到计算机系统中。换言之,这些安全功能是后来改进系统时追加的,而不是该系统中原有的部分。
地址整理()
地址整理(''+%%)是指任何一种对 ! 地址进行伪装以使网络爬虫(&8!()难以找到的方法。
地址欺骗(,)
地址欺骗('',9%),或简单地叫做 ,9%,是伪造媒体访问控制源或在以太网或 网络上被传送的数据包 地址。
基于地址的认证(-&)
基于地址的认证(''8!'!+%!%)是指一种使用一个网络地址作为资格证的认证方法。
'% 是一种在 ! 平台上用来为用户配置密码策略工具。
接纳控制()
剩余63页未读,继续阅读
YG宇神
- 粉丝: 6
- 资源: 19
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 2023年中国辣条食品行业创新及消费需求洞察报告.pptx
- 2023年半导体行业20强品牌.pptx
- 2023年全球电力行业评论.pptx
- 2023年全球网络安全现状-劳动力资源和网络运营的全球发展新态势.pptx
- 毕业设计-基于单片机的液体密度检测系统设计.doc
- 家用清扫机器人设计.doc
- 基于VB+数据库SQL的教师信息管理系统设计与实现 计算机专业设计范文模板参考资料.pdf
- 官塘驿林场林防火(资源监管)“空天地人”四位一体监测系统方案.doc
- 基于专利语义表征的技术预见方法及其应用.docx
- 浅谈电子商务的现状及发展趋势学习总结.doc
- 基于单片机的智能仓库温湿度控制系统 (2).pdf
- 基于SSM框架知识产权管理系统 (2).pdf
- 9年终工作总结新年计划PPT模板.pptx
- Hytera海能达CH04L01 说明书.pdf
- 数据中心运维操作标准及流程.pdf
- 报告模板 -成本分析与报告培训之三.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0