网络安全专业术语对照表

网络安全专业术语对照表
网络安全专业术语对照表

A

高级持久威胁(APT)

一种网络攻击,使用复杂的技术持续对目标政府和公司进行网络间谍活动或其他恶意活动。通常由具有丰富专业知识和大量资源的对手进行-通常与民族国家参与者相关。

这些攻击往往来自多个入口点,并且可能使用多个攻击媒介(例如,网络攻击,物理攻击,欺骗攻击)。一旦系统遭到破坏,结束攻击可能非常困难。

警报(Alert)

关于已检测到或正在进行信息系统网络安全威胁的通知。

防毒软件(Antivirus)

防病毒软件用于监视计算机或网络,以检测从恶意代码到恶意软件的网络安全威胁。防病毒程序不仅可以警告您威胁的存在,还可以删除或消除恶意代码。

攻击特征(Attack signature)

一种特征性或独特性模式,可以帮助将一种攻击与另一种攻击联系起来,从而确定可能的参与者和解决方案。

攻击者(Attacker)

威胁的诱因:恶意角色,他们试图更改,破坏,窃取或禁用计算机系统上保存的信息,然后利用其结果。

认证方式(Authentication)

验证用户,进程或设备的身份或其他属性的过程。

B

行为监控(Behaviour monitoring)

观察用户,信息系统和流程的活动。可用于根据组织政策和规则,正常活动的基准,阈值和趋势来衡量这些活动。

黑名单(Blacklist)

实体(用户,设备)被阻止,拒绝特权或访问的列表。

蓝队(Blue team)

模拟网络安全攻击中的防御小组。蓝队在红队攻击时捍卫企业的信息系统。这些模拟攻击通常是由中立组织怀特(White Team)建立和监控的业务演习的一部分。

机器人(bot)

连接到Internet的计算机,该计算机已受到恶意逻辑的破坏,无法在远程管理员的命令和控制下进行活动。

僵尸网络(Botnet)

连接到Internet的受感染设备网络过去常常在所有者不知情的情况下进行协调的网络攻击。

违反(Breach)

未经授权访问数据,计算机系统或网络。

自携设备办公(BYOD)

组织允许员工将其个人设备用于工作目的的策略或政策。

爆破攻击(Brute force attack)

利用计算能力自动输入大量数字组合以发现密码并获得访问权限的攻击

缺陷(bug)

信息系统或设备中相对较小的缺陷或缺陷。

C

证书(Certificate)

数字证书是数字身份验证的一种形式,它允许计算机,用户或组织安全地交换信息。

认证信息系统审核员(CISA)

监视,审计,控制和评估信息系统的专业人员的认证。

认证信息系统安全经理(CISM)

ISACA的高级认证,适用于具有开发和管理企业信息安全计划的知识和经验的专业人员。

信息系统安全认证专家(CISSP)

针对CISO和其他信息安全领导者的管理认证。

密码(Cipher)

一种用于加密和解密数据的算法。有时与“代码”一词互换使用。

计算机事件响应小组(CIRT)

一个调查人员团队专注于网络安全漏洞。他们的作用是分析事件的发生方式以及受影响/丢失的信息。然后,他们使用此洞察力做出回应。

计算机网络防御(CND)

CND通常应用于军事和政府安全,是指为保护信息系统和网络免受网络攻击和入侵而采取的措施。

信息和相关技术的控制目标(COBIT)

由ISACA开发并不断更新的业务框架,包括用于信息技术的管理和治理的实践,工具和模型,包括风险管理和合规性。

证书(Credentials)

用于验证用户身份的信息,例如密码,令牌,证书。

跨站点脚本(XSS)

跨站点脚本(XSS)是通常在Web应用程序中发现的软件漏洞,它使在线犯罪分子可以将客户端脚本注入其他用户查看的页面中。

攻击者可以同时利用跨站点脚本漏洞来覆盖访问控制。除非网络管理员或网站所有者未采取必要的安全措施,否则此问题可能会成为严重的安全风险。

密码学(Cryptography)

编码研究。同样,使用代码/密码/数学技术来保护数据并提供实体和数据的身份验证。

网络攻击(Cyber attack)

故意和恶意尝试通过网络手段破坏,破坏或访问计算机系统,网络或设备。

网络基础(Cyber Essentials)

英国政府支持的自我评估证书,可帮助您防御网络攻击,同时还向其他人证明您的组织正在采取措施打击网络犯罪。

网络事件(Cyber incident)

违反系统或服务的安全策略-最常见的情况是:

a.试图获得对系统和/或数据的未授权访问。

b.未经授权使用系统来处理或存储数据。

c.未经系统所有者同意,更改系统的固件,软件或硬件。

d.恶意破坏和/或拒绝服务。

网络安全(Cyber security)

网络安全是一个集体术语,用于描述针对电子和计算机网络,程序和数据的保护,以防止恶意攻击和未经授权的访问。

D

静止数据(Data at rest)

持久存储中的数据,即无论设备是否连接到电源,仍保留在设备上的数据,例如硬盘,可移动媒体或备份。

数据泄露(Data breach)

未经授权的移动或泄露信息,通常是向组织外部的一方。

数据完整性(Data integrity)

完整,完整和可信的数据质量,未经未经授权或意外的方式修改或破坏的数据质量。

数据丢失(Data loss)

不再有数据,无论是因为它被盗,删除还是忘记了位置。

防止数据丢失(DLP)

防止敏感数据通过安全边界的安全策略和相关程序。

数据安全(Data security)

为保护机密数据并防止其被意外或故意泄露,破坏,破坏或破坏而采取的措施。

解密(Decryption)

将编码文本解密为原始原始格式的过程。

拒绝服务攻击(DoS)

这是一种网络攻击类型,通常会通过使服务超载请求来阻止信息系统服务或资源的授权使用或损害访问。

字典攻击(Dictionary attack)

攻击者使用已知的词典单词,短语或常用密码来访问您的信息系统。这是一种蛮力攻击。

分布式拒绝服务(DDoS)

一种拒绝服务技术,其中使用多个系统执行攻击,使服务不堪重负。

下载攻击(Download attack)

未经用户知情或同意而在设备上安装的恶意软件或病毒-有时称为“过马路下载”。

E

电子战(EW)

利用无线电波或激光等能量破坏或破坏敌人的电子设备。一个示例是频率干扰以禁用通信设备。

编码(Encode)

使用代码将纯文本转换为密文。

加密(Encryption)

使用密码来保护信息,这使任何没有密钥对其解密的人都无法读取。

终端(Endpoint)

连接到网络的具有互联网功能的计算机设备的统称-例如,现代智能手机,笔记本电脑和平板电脑都是端点。

道德黑客(Ethical hacking)

出于合法目的使用黑客技术-即识别和测试网络安全漏洞。在这种情况下,这些人员有时被称为“白帽黑客”。

渗出(Exfiltration)

未经同意即从系统传输信息。

利用(Exploit)

利用信息系统中的漏洞的行为。也用于描述一种用于破坏网络安全性的技术。

漏洞利用工具(Exploit kit)

设计用于发现软件应用程序中的漏洞并使用它们来访问系统或网络的计算机程序。一旦他们渗透到系统中,他们将向其提供有害代码。

F

防火墙(Firewall)

网络或设备周围的虚拟边界,用于保护网络或设备免受不必要的访问。可以是硬件或软件。

G

GCHQ

政府通讯总部。该组织利用外国情报来帮助打击恐怖主义,网络犯罪和儿童色情制品。

通用数据保护条例(GDPR)

通用数据保护条例。欧洲立法旨在通过使个人更好地控制其个人信息在网上的使用方式来防止数据滥用。

治理,风险管理与合规(GRC)

组织管理的三个方面旨在确保组织及其人员的行为规范,有效管理组织,采取适当措施降低风险并保持对内部政策和外部法规的遵守。

H

黑客(Hacker)

黑客基本涵义是指一个拥有熟练电脑技术的人,但大部分的媒体习惯将“黑客”指作电脑侵入者。

散列(Hashing)

使用数学算法来伪装一条数据。

蜜罐(蜜网)Honeypot (honeynet)

诱骗系统或网络,用于吸引潜在的攻击者,通过检测攻击或使攻击发生偏转来保护实际系统。一个学习攻击方式的好工具。多个蜜罐可以组成一个蜜网。

I

事件(Incident)

任何违反系统或服务安全性规则的行为。这包括尝试获得未经授权的访问,未经授权使用系统来处理或存储数据,恶意破坏或拒绝服务以及未经所有者同意而更改系统的固件,软件或硬件。

事件响应计划(Incident response plan)

在发生网络事件时要采取的预定行动计划。

指示符(Indicator)

表示可能已经发生或正在进行中的网络事件的信号。

工业控制系统(ICS)

用于控制工业过程或基础设施资产的信息系统。常见于制造业,产品处理,生产和分销。

信息安全政策(Information security policy)

构成组织用于管理,保护和分发信息的策略的指令,法规,规则和实践。

国际标准化组织(ISO)

制定自愿性行业标准(包括两个主要信息安全管理标准)的独立机构:ISO 27001和ISO 27002。

物联网(IoT)

物联网是通过各种传感技术(RFID、传感器、GPS、摄像机、激光扫描器……)、各种通讯手段(有线、无线、长距、短距……),将任何物体与互联网相连接,以实现远程监视、自动报警、控制、诊断和维护,进而实现“管理、控制、营运”一体化的一种网络。

入侵检测系统/入侵检测与防御(IDS / IDP)

查找并帮助防止公司网络上的恶意活动的硬件或软件。

IP欺骗(IP spoofing)

攻击者用来提供虚假IP地址的策略,试图诱骗用户或网络安全解决方案,使其认为自己是合法行为者。

ISO 27001

信息安全管理系统(ISMS)的金标准,证明了最高的认证水平。

J

越狱(Jailbreak)

取消了设备的安全限制,目的是安装非官方应用程序并对系统进行修改。通常应用于手机。

K

密匙(Key)

用于加密和解密密文的数值。

键盘记录器(Keylogger)

一种跟踪按键和键盘事件以监视用户活动的软件或硬件。

L

逻辑炸弹(Logic bomb)

一段带有一组秘密指令的代码。它被插入系统并由特定操作触发。该代码通常执行恶意操作,例如删除文件。

M

宏病毒(Macro virus)

一种恶意代码,使用文档应用程序的宏编程功能来执行不当行为,自我复制并在整个系统中传播。

恶意代码(Malicious code)

专为邪恶而设计的程序代码。旨在损害信息系统的机密性,完整性或可用性。

恶意广告(Malvertising)

使用在线广告投放恶意软件。

恶意软件(Malware)

恶意软件的简称。任何可能对组织或个人造成不利影响的病毒,特洛伊木马,蠕虫,代码或内容。

中间人攻击(MitM)

网络罪犯将自己置于受害者和受害者试图访问的网站之间,以获取正在传输的信息或对其进行更改。有时缩写为MITM,MIM,MiM或MITMA。

减害(Mitigation)

为最小化和解决网络安全风险而采取的步骤。

移动设备管理(MDM)

移动设备管理(MDM)是一种安全软件,专门用于监视,管理和保护移动设备,平板电脑和其他设备,从而允许对设备进行远程管理。

N

国家网络安全中心(NCSC)

GCHQ的一部分。英国政府组织成立,旨在帮助保护关键服务免受网络攻击。

美国国家标准技术研究院(NIST)

美国联邦机构。负责“改善关键基础设施网络安全的框架”–组织用于管理其安全风险的自愿性准则。

NIST网络安全标准

美国使用的一种框架,可帮助企业为防御网络犯罪做好准备。

P

数据包嗅探器(Packet sniffer)

用于监视和记录网络流量的软件。它可以用于善恶–用于运行诊断和解决问题,或侦听私人数据交换,例如浏览历史记录,下载等。

被动攻击(Passive attack)

攻击者试图获取机密信息以将其提取。因为他们不尝试更改数据,所以这种类型的攻击更难检测-因此称为“被动”。

密码嗅探(Password sniffing)

通过监视或监听网络流量以检索密码数据来收集密码的技术。

补丁管理(Patch management)

开发人员提供了补丁(更新)来修复软件中的缺陷。补丁程序管理是为网络及其中的系统获取,测试和安装软件补丁程序的活动。

打补丁(Patching)

将更新(补丁)应用于固件或软件,以提高安全性或增强性能。

有效载荷(Payload)

执行恶意操作的恶意软件元素–网络安全性等同于导弹的爆炸性电荷。通常说来是造成破坏的。

支付卡行业数据安全标准(PCI-DSS)

全球支付卡行业的安全实践。接受卡付款(借记和贷记)的零售商和服务提供商必须遵守PCI-DSS。

笔测(Pen test/pentest)

渗透测试或渗透测试的语。

渗透测试(Penetration testing)

一种旨在探查和暴露信息系统中的安全性弱点以便对其进行修复的测试。

个人身份信息(PII)

可以识别个人的数据。

域欺骗(Pharming)

对网络基础结构的攻击,尽管用户输入了正确的地址,但仍将用户重定向到非法网站。

网络钓鱼(Phishing)

大量电子邮件要求提供敏感信息或将其推送到假网站。这些电子邮件通常没有针对性。

代理服务器(Proxy server)

介于计算机和互联网之间的网络,用于通过阻止攻击者直接访问计算机或专用网络来增强网络安全性。

R

勒索软件(Ransomware)

勒索软件是一种恶意软件(恶意软件),它对PC或移动设备上的所有数据进行加密,从而阻止数据所有者对其进行访问。

感染发生后,受害者会收到一条消息,告知他/她必须支付一定数量的钱(通常以比特币支付)才能获得解密密钥。通常,支付赎金也有时间限制。如果受害者支付赎金,则不能保证解密密钥会被移交。最可靠的解决方案是至少在三个不同的位置备份数据(以确保冗余),并使这些备份保持最新状态,这样您就不会失去重要的进展。

红队(Red team)

一个授权并组织起来的团体,可以模仿潜在对手对企业网络安全状况的攻击或利用能力。

冗余(Redundancy)

在另一个系统,子系统,资产或过程丢失或发生故障的情况下,保持一定程度的整体功能的其他或替代系统,子系统,资产或过程。

远程访问木马(RAT)

远程访问木马(RAT)使用受害者的访问权限并感染计算机,从而使网络攻击者可以不受限制地访问PC上的数据。

网络罪犯可以使用RAT窃取机密信息。RAT包括进入计算机系统的后门,可以使PC成为僵尸网络,同时还可以传播到其他设备。当前的RAT可以绕过强身份验证,并且可以访问敏感的应用程序,这些应用程序随后用于将信息泄露给网络犯罪控制的服务器和网站。

根套件(Rootkit)

在信息系统上安装了一组具有管理员级别访问权限的软件工具,这些软件工具旨在隐藏工具的存在,维护访问权限以及隐藏工具执行的活动。

S

密钥(Secret key)

用于加密和解密的加密密钥,使对称密钥加密方案能够运行。

安全自动化(Security automation)

使用信息技术代替手动过程来进行网络事件响应和管理。

安全信息和事件管理(SIEM)

用于监视,记录,提供警报和分析安全事件以支持威胁检测和事件响应的软件。

财务专业术语中英文对照表

财务专业术语中英文对照表 英文中文说明 Account Accounting system 会计系统 American Accounting Association 美国会计协会 American Institute of CPAs 美国注册会计师协会 Audit 审计 Balance sheet 资产负债表 Bookkeepking 簿记 Cash flow prospects 现金流量预测 Certificate in Internal Auditing 部审计证书 Certificate in Management Accounting 管理会计证书 Certificate Public Accountant注册会计师 Cost accounting 成本会计 External users 外部使用者 Financial accounting 财务会计 Financial Accounting Standards Board 财务会计准则委员会 Financial forecast 财务预测 Generally accepted accounting principles 公认会计原则 General-purpose information 通用目的信息 Government Accounting Office 政府会计办公室 Income statement 损益表 Institute of Internal Auditors 部审计师协会 Institute of Management Accountants 管理会计师协会 Integrity 整合性 Internal auditing 部审计 Internal control structure 部控制结构 Internal Revenue Service 国收入署 Internal users部使用者 Management accounting 管理会计 Return of investment 投资回报 Return on investment 投资报酬 Securities and Exchange Commission 证券交易委员会

信息安全设计的活动方案.docx

设计方案 一、立项背景 随着高校内各种网络工程的深入实施,学校教育信息化、校园网络化已经成为网络时代教育的发展方向。在当今的互联网环境下,计算机被攻击、破坏的事件经常发生,我们经常需要面对的信息安全问题有:黑客侵袭、内部漏洞、病毒干扰、人为错误等。因此,在校园网络建设中,网络信息安全成为需要特别考虑的问题。 1.1、校园网信息系统安全现状 1.2、现有安全技术和需求 1.操作系统和应用软件自身的身份认证功能,实现访问限制。 2.定期对重要数据进行备份数据备份。 3.每台校园网电脑安装有防毒杀毒软件。 1.构建涵盖校园网所有入网设备的病毒立体防御体系。 计算机终端防病毒软件能及时有效地发现、抵御病毒的攻击和彻底清除病毒,通过计算机终端防病毒软件实现统一的安装、统一的管理和病毒库的更新。

2. 建立全天候监控的网络信息入侵检测体系 在校园网关键部位安装网络入侵检测系统,实时对网络和信息系统访问的异常行为进行监测和报警。 3. 建立高效可靠的内网安全管理体系 只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,内网安全管理体系可以从技术层面帮助网管人员处理好繁杂的客户端问题。 4. 建立虚拟专用网(VPN)和专用通道 使用VPN网关设备和相关技术手段,对机密性要求较高的用户建立虚拟专用网。 经调查,现有校园网络拓扑图如下: 二、设计方案拓扑图

三、设计原则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则: 3.2.物理层设计 3.2.1物理位置选择 3.3网络层设计 3.3.1防火墙技术 建立在现代通信网络技术和信息安全技术基础上的防火墙技术是目前应用最广泛的防护技术.在逻辑上,它既是一个分离器也是一

(完整版)放疗专业术语中英文对照表

Chemntherapeutic agents 化学疗法 thus xue fiao fa) Chemothcrjipy 化学疔,Z (hija xue Aaa fa) hns the goal of killing or stopping rhe development nf rapidly dividing cells. Examples are Cisplatin, Carboplat in, Bkomycin I 博来霉嗪1 (ftd l3f Sg S-fltinrncjrao 5 氟尿瞪喘(ft/ HiAO m dfinfl), mrthotrExate 甲員媒时{Jia 的 did /ioffk Vincristine fifr chun xJTj/a^, Vinblastine 衣祚碱 (chang chun ;ian}. Taxol and Tawiuvirtn .木戟题(SSfi ben 阳ng 钠* Since the sanK nicchanism (hat kilh malignant cdl or blocks de vela pment of a malignant cell cm have similar effects on a nnrnuil, rap idly dividing celt any of LhcNt agents ciin hax r c btid side clfccts. Some terms of cancer ircitLcd with chemcthera 卩、may cjus,e ihe cancer (o "disappear

色彩常用术语中英文对照

色彩常用术语中英文对照 2007-08-06 16:48:16 (已经被浏览7次) 一.红色类红色red 朱红vermeil; vermilion; ponceau 粉红pink; soft red; rose bloom 梅红plum;crimson;fuchsia red 玫瑰红rose madder; rose 桃红peach blossom; peach; carmine rose 樱桃红cherry; cerise 桔红reddish orange; tangerine; jacinth; salmon pink; salmon 石榴红garnet 枣红purplish red; jujube red; date red 莲红lotus red 浅莲红fuchsia pink 豉豆红bean red 辣椒红capsicum red 高粱红Kaoliang red 芙蓉红hibiscus red; poppy red; poppy 胭脂红rogue red ; carmine; cochineal; lake 鲑鱼红salmon 玳瑁红hawksbill turtle red 海螺红cadmium orange 宝石红ruby red 玛瑙红agate red 珊瑚红coral 金红bronze red 铁红iron oxide red 铁锈红rust red 镉红cadmium red 铬红chrome red 砖红brick red 土红laterite; reddle 郎窑红lang-kiln red 均红Jun-kiln red 釉底红underglaze red 威尼斯红Venetian red 法国红French vermilion 茜红alizarin red; madder red 洋红carmine; magenta 品红pinkish red; magenta 猩红scarlet red; scarlet; blood red 油红oil red 紫红purplish red; madder red; wine red; wine; carmine;amaranth; claret; fuchsia;

网络安全防范体系及设计原则

网络安全防范体系及设计原则 一、概述1 二、安全攻击、安全机制和安全服务2 三、网络安全防范体系框架结构2 四、网络安全防范体系层次3 4.1物理环境的安全性(物理层安全)3 4.2操作系统的安全性(系统层安全)4 4.3网络的安全性(网络层安全)4 4.4应用的安全性(应用层安全)5 4.5管理的安全性(管理层安全)5 五、网络安全防范体系设计准则5 5.1网络信息安全的木桶原则5 5.2网络信息安全的整体性原则6 5.3安全性评价与平衡原则6 5.4标准化与一致性原则6 5.5技术与管理相结合原则6 5.6统筹规划,分步实施原则7 5.7等级性原则7 5.8动态发展原则7 5.9易操作性原则7 六、总结7 一、概述

随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。 二、安全攻击、安全机制和安全服务 ITU-T X.800标准将我们常说的“网络安全(networksecurity)”进行逻辑上的分别定义,即安全攻击(security attack)是指损害机构所拥有信息的安全的任何行为;安全机制(security mechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务(security service)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如表1所示。 表1 安全攻击、安全机制、安全服务之间的关系 三、网络安全防范体系框架结构 为了能够有效了解用户的安全需求,选择各种安全产品和策略,有必要建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。图1给出了基于DISSP扩展的一个三维安全防范技术体系框架结构。第一维是安全服务,给出了八种安全属性(ITU-T

专业术语中英文对照表

语文课程与教学论 名词术语中英文对照表 the Chinese Course and Teaching and Learning Theory in Chinese and English Teaching materials editing teaching materials /Chinese Teaching Materials /edit teaching materials /Uniformed Chinese Teaching Materials /Experimental Teaching Materials /Mother Tongue Teaching Materials /Teaching Materials of the New Course *textbook *reading book *teaching reference book *exercises book *studying plan Technology /Educational Technology /Modern Educational Technology /Educational Technology in Chinese Teaching /multi-media technology /net technology /cloud serving technology *white board *net meeting *chat room *blog Teaching Basic Theory of the Teaching teaching aim teaching task teaching objective teaching model teaching tactics teaching principle teaching program teaching reform teaching case Courseware teaching resources teaching experiment /mother tongue teaching A Term List of 1. 教材( JC ) 教材编写 /语文教材 /编写教材 / 统编教材 /实验教材 /母语教材 /新课程教材 * 课本 * 读本 * 教学参考书(教参) * 练习册 *学案 2. 技术( JS ) / 教育技术 /现代 教育技术 /语文 教育技术 /多媒 体技术 / 网络 技术 /云服务技 术 * 白板 *网 络会议 *聊天室 * 博克 3. 教学 (JX ) 教学基本理论 教学目的 教学 任务 教学目标 教学模式 教学 策略 教学原则 教学大纲 教学 改革 教学案例 教学课件 教学 资源 教学实验 /母语教学

信息技术常用术语中英文对照表

Hacker 黑客,最初是指发现网络系统安全漏洞并进行修补的人,而现在多指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人 HomePage 主页,通过万维网(Web)进行信息查询的起始信息页 HTML Hypertext Markup Language超文本链接语言HTTP Hypertext Transfer Protocol超文本传输协议ICP Internet Content Provider Internet内容提供商ICQ I seek you网上寻呼 Internet国际互联网,因特网 internet 互联网,泛指由多个计算机网络相互连接而成的一个网络 I Phone Internet Phone一种通过Internet进行语音通讯的技术 IP电话利用Internet技术传输话音信号的一种电话 IRC Internet Relay Chat Internet实时网上交谈系统ISP Internet Service Provider Internet服务提供商 MUD Multi-User Dungeon多用户网络游戏 NII National Information Infrastructure 国家信息基础结构,俗称信息高速公 路 POP Post Office Protocol邮局协议 Proxy Server 代理服务器,一种代表客户机转送服务请求的服务器,它也可以通过在送出信息内容前对其进行审查,从而在因特网和专用网之间提供防火墙安全性 PSP Platform Service Provider平台服务供应商 Telnet远程登录 UNINET中国联通互联网 URL Uniform Resource Locator网站地址 VST Virtual Space Teleconferencing虚拟空间会议 Web环球网 WWW World Wide Web万维网 技术标准 Big5台湾流行的汉字内码标准 CMM Capacity Maturity Model 软件过程能力成熟度模型,一种评测软件开发能力与质量的方法 DES Data Encryption Standard数据加密标准 GB国家标准汉字内码GMT Greenwich Mean Time格林威治时间 IEEE Institution of Electrical and Electronics 电气和电子工程师学会(美国) ISO International Standardization Organization 国际标准化组织 ISO 9000一种质量管理标准 JPEG Joint Photographic Experts Group 联合图象专家组规范,一种图象压缩 标准 MP3MPEGAudioLayer3一种音乐格式,它能够将CD品质的数字录音压缩成原来的1/12大小,令其容易存储和在网上传输 MPEG Motion Picture Experts Group 一种活动图象和声音的压缩标准,其中MPEG1是最常用的,为VCD所采用,MPEG2则为DVD所采用 Open System Interconnect 开放系统互连,用于各种型号计算机

电气专业术语中英文对照(3)

电气专业术语中英文对照(3) 红色障碍灯Red obstruction lamp for aviation 厂区道路照明灯Street lighting in plant area 路灯Street lamp 视孔灯Inspection hole lamp 立杆弯灯goose-neck post lamp , pole lamp 模拟报警信号Semigraph and alarm signal 自整角机Selsyn 励磁机Exciter 显示器Display 电位器Potentiometer

内电阻Internal resistance 固定电阻(器)Fixed resistance 脱扣Release , trip 分励Shunt trip 特殊失压脱扣器Special no-voltage release “或”开关放大器“Or” switch amplifier 制动器Brake 电容Capacitor 整流器Rectifier 镇流器Chock 分流器Shunt

油变阻器Oil immersed rheostat 频敏电阻器Frequency sensitive rheostat 滑线变阻器Sliding rheostat 蜂鸣器Buzzer 电机加热器Space heater (for motor) 空气断路器电机操作机构Motor operating mechanism for air circuit-breaker 可控硅励磁装置Silicon controlled rectifier excitation device 保护装置Protective device (element) 闪光装置Flashing device 接闪装置(避雷器)Lightning arrester

校园网络安全系统方案设计

校园网络安全设计方案 一、安全需求 1.1.1网络现状 随着信息技术的不断发展和网络信息的海量增加,校园网的安全形势日益严峻,目前校园网安全防护体系还存在一些问题,主要体现在:网络的安全防御能力较低,受到病毒、黑客的影响较大,对移动存储介质的上网监测手段不足,缺少综合、高效的网络安全防护和监控手段,削弱了网络应用的可靠性。因此,急需建立一套多层次的安全管理体系,加强校园网的安全防护和监控能力,为校园信息化建设奠定更加良好的网络安全基础。 经调查,现有校园网络拓扑图如下: 1.1.2应用和信息点

1.2.现有安全技术 1.操作系统和应用软件自身的身份认证功能,实现访问限制。 2.定期对重要数据进行备份数据备份。 3.每台校园网电脑安装有防毒杀毒软件。 1.3.安全需求 1.构建涵盖校园网所有入网设备的病毒立体防御体系。 计算机终端防病毒软件能及时有效地发现、抵御病毒的攻击和彻底清除病毒,通过计算机终端防病毒软件实现统一的安装、统一的管理和病毒库的更新。 2. 建立全天候监控的网络信息入侵检测体系 在校园网关键部位安装网络入侵检测系统,实时对网络和信息系统访问的异常行为进行监测和报警。 3. 建立高效可靠的内网安全管理体系 只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,内网安全管理体系可以从技术层面帮助网管人员处理好繁杂的客户端问题。 4. 建立虚拟专用网(VPN)和专用通道 使用VPN网关设备和相关技术手段,对机密性要求较高的用户建立虚拟专用网。 二.安全设计 1.1设计原则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备

各种专业名称英语词汇中英文对照表

各种专业名称英语词汇中英文对照表

————————————————————————————————作者: ————————————————————————————————日期: ?

各种专业名称英语词汇中英文对照表 哲学Philosophy 马克思主义哲学Philosophy of Marxism 中国哲学ChinesePhilosophy 外国哲学ForeignPhilosophies ?逻辑学Logic?伦理学Ethics 美学Aesthetics 宗教学Science of Religion?科学技术哲学Philosophy of Science andTechnology?经济学Economics?理论经济学Theoretical Economics ?政治经济学PoliticalEconomy ?经济思想史History ofEconomic Thought ?经济史History of Economic 西方经济学WesternEconomics?世界经济World Economics ?人口、资源与环境经济学Population,Resources andEnvironmentalEconomics 应用经济学Applied Economics 国民经济学National Economics?区域经济学Regional Economics ?财政学(含税收学)Public Finance (includingTaxation) 金融学(含保险学) Finance (including Insurance)?产业经济学Industrial Economics ?国际贸易学International Trade 劳动经济学Labor Economics ?统计学Statistics ?数量经济学Quantita tive Economics ?中文学科、专业名称英文学科、专业名称 国防经济学National Defense Economics?法学Law 法学Science of Law ?法学理论Jurisprudence?法律史Legal History ?宪法学与行政法学Constitutional Law and Administrative Law 刑法学Criminal Jurisprudence 民商法学(含劳动法学、社会保障法学)Civil Law and Commercial Law (i ncluding Science of LabourLawand Science ofSocial Sec urityLaw)?诉讼法学Science of ProcedureLaws ?经济法学Sc ience ofEconomic Law ?环境与资源保护法学Science ofEnvironment andNatural Resources Protection Law 国际法学(含国际公法学、国际私法学、国际经济法学、)Internationallaw (including International Public law, International PrivateLaw a

电力术语英文词典3(电气部分)

电力术语英文词典三(电气部分) 1030.发电机electric generator, generator 1031.发电机组generator set, generating unit 1032.发电机定子generator stator 1033.发电机定子引出线generator stator terminal lead 1034.发电机定子铁芯generator stator core, stator core of generator 1035.发电机定子绕组generator stator winding, stator winding of generator 1036.发电机转子generator stator 1037.双水内冷发电机dual internal water cooled generator 1038.水-氢-氢冷发电机water-hydrogen-hydrogen cooling generator 1039.空气冷却发电机air cooled generator 1040.转子护环rotor end –cap 1041.发电机过负荷generator overload 1042.发电机四角冷却器corner cooler of 1043.发电机风温air temperature of generator 1044.汽轮发电机无蒸汽运行mini-steam operation of turbo-generator 1045.发电机无励磁运行loss of excitation of generator 1046.柴油发电机diesel-engine generator 1047.直流发电机dynamo, direct current generator 1048.调相机phase modulator, phase modifier 1049.主励磁机main exciter 1050.副励磁机pilot exciter 1051.备用励磁机standby exciter 1052.励磁系统excitation system 1053.整流器rectifier 1054.整流子commutator,collector 1055.石墨电刷graphite brush 1056.刷握brush holder 1057.集电环slip ring, collector ring 1058.电刷接头brush joint 1059.灭磁开关field suppression switch 1060.汇流环collector ring, collector-shoe gear 1061.主变压器main transformer 1062.升压变压器step-up transformer 1063.降压变压器step-down transformer 1064.工作变压器operating transformer 1065.备用变压器standby transformer 1066.公用变压器common transformer 1067.三相变压器three-phase transformer 1068.单相变压器single-phase transformer 1069.带负荷调压变压器on-load regulating transformer 1070.联络变压器tie-in transformer 1071.启动变压器starting transformer

模具常用术语中英文对照表

"R,L Co.,Ltd" 模具常用术语中英文对照 模芯Parting Core 局部视图Partial View 冷料# Cold Slag 线切割 Wire 轮廊Contour 螺纹孔 Tapping Hole 连接件 Fittings 斜针Angle Pin 接合Engage 替换镶件Interchangeable Mold Inserts 指定吨位的注塑机Specific Press 水嘴接头Water Fittings 螺纹Eyebolt Thread 回针Stop Pin 二级顶出针Sub-Leaderd Pin 镶件Mold Insert 加硬Harden 唧嘴Sprue 设计筒图Design Preliminary 名称块表Title Block 版本标识Revision Level 材料清单Stock List 制模Build Mold 手动滑块Hand Slide 漏水测试Leak Test 流道排气Runner Vents 抛光Draw Polish 侧抽芯 Side Action 加强筋 Reinforcing

三角撑 Gusset 柱子Bossed 出模斜度Draft 外廊Contour 落单会议Kick-Off Meeting 装卸孔 Handling Hole 运输安全带Moldstrap 码模槽 Clamp Slot 撑头Support Pillar 螺牙1/2-13 Eye Bolt 1/2-13Tap 导柱位 Leader Pin Location 耐落胶 Teflon Paste 偏移量 Offset 水塞Water Line Plug 撬模脚 Ppy Slot 重新加工Reworked 配件Components 补偿Compensation 平面度 Parallel 倒角Chamfer 模胚Mold Base 热嘴Hotnozzle 火花机 Edm 熔接线 Weildline 压机Press 晒纹Texturing 梯形Trapezoid 凸缘、法兰Flange 方铁Spacer Block 顶针板Ejector Plate 顶针底板Ejector Retainer Plate 垫板Retainer Plate

电气专业术语中英文对照

一.电气名词Electric items 二.线路(母线、回路)Lines (Bus , circuits) 三.设备Equipments 四.保护、继电器Protection , relays 五.电气仪表Electric instruments 六.防雷Lightning protection 七.接地Grounding , earthing 八.室、所Room , Substation 九.电修车间设备Equipments of electric repair 十.材料Material 十一.图名Drawings , diagrams 十二.表头Tables 十三.标准图词汇Terms from standard DWG 一.电气名词Electric items 交(直)流Alternating (direct) current 短路电流Short-circuit current 起始次暂态短路电流Initial subtransient short-circuit current 冲击电流Impulse current 稳态短路电流Steady state short-circuit current 临界电流Critical current 切断电流Rupturing current

熔断电流Blow-out current 故障电流Fault current 计算电流Calculating current 极限有限电流Limit effective current 过电流Over current 逆电流Inverse current 整定电流Setting current 额定电流Rated current 电流密度Current density 短路电流最大有效值Maximum effective value of short-circuit current 高压High-voltage , High-tension 低压Low-voltage , Low-tension 计算电压Calculating voltage 激磁电压Exciting voltage 冲击电压Impulse voltage 临界电压Critical voltage 残留电压Residual voltage 击穿电压Puncture voltage 脉动电压Pulsating voltage 供电电压Supply voltage 电力电压Power voltage 照明电压Lighting voltage

网络系统安全性设计原则

网络系统安全性设计原则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则: 1.网络信息安全的木桶原则 网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的"安全最低点"的安全性能。 2.网络信息安全的整体性原则 要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。 3.安全性评价与平衡原则 对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与

制药行业术语中英文对照

术语表 Acceptance Criteria–接受标准:接受测试结果的数字限度、范围或其他合适的量度标准。Active Pharmaceutical Ingredient(API)(or Drug Substance)-活性要用成分(原料药)旨在用于药品制造中的任何一种物质或物质的混合物,而且在用于制药时,成为药品的一种活性成分。此种物质在疾病的诊断,治疗,症状缓解,处理或疾病的预防中有药理活性或其他直接作用,或者能影响机体的功能和结构。 API Starting Material–原料药的起始物料:用在原料药生产中的,以主要结构单元被并入该原料药的原料、中间体或原料药。原料药的起始物料可能是在市场上有售,能够根据合同或商业协议从一个或多个供应商处购得,或者自己生产。原料药的起始物料通常有特定的化学特性和结构。 Batch(or Lot)-批:有一个或一系列工艺过程生产的一定数量的物料,因此在规定的限度内是均一的。在连续生产中,一批可能对应与生产的某以特定部分。其批量可规定为一个固定数量,或在固定时间间隔内生产的数量。 Batch Number(or Lot Number)-批号用于标识一批的一个数字、字母和/或符号的唯一组合,从中可确定生产和销售的历史。 Bioburden–生物负载:可能存在与原料、原料药的起始物料、中间体或原料药中的微生物的水平和种类(例如,治病的或不治病的)。生物负载不应当当作污染,除非含量超标,或者测得治病生物。 Calibration–校验:证明某个仪器或装置在一适当的量程范围内测得的结果与一参照物,或可追溯的标准相比在规定限度内。 Computer System–计算机系统:设计安装用于执行某一项或一组功能的一组硬件元件和关联的软件。 Computerized System–计算机化系统与计算机系统整合的一个工艺或操作。Contamination–污染:在生产、取样、包装或重新包装、贮存或运输过程中,具化学或微生物性质的杂质或外来物质进入或沾染原料、中间体或原料药。 Contract Manufacturer–协议制造商:代表原制造商进行部分制造的制造商。 Critical–决定性的:用来描述为了确保原料药符合规格标准,必须控制在预定范围内的工艺步骤、工艺条件、测试要求或其他有关参数或项目。 Cross-Contamination–交叉污染:一种物料或产品对另一种物料或产品的污染。 Deviation–偏差:对批准的指令或规定的标准的偏离。 Drug(Medicinal)Product–药品:经最后包装准备销售的制剂(参见Q1A) Drug Substance–药物见原料药 Expiry Date(or Expiration Date)-有效期:原料药容器/标签上注明的日期,在此规定时间内,该原料药在规定条件下贮存时,仍符合规格标准,超过这以期限则不应当使用。 Impurity–杂质:存在与中间体或原料药中,任何不希望得到的成分。 Impurity Profile–杂质概况:对存在于一种原料药中的已知和未知杂质的描述。 In-Process Control(or Process Control)-中间控制:生产过程中为监测,在必要时调节工艺和/或保证中间体或原料药符合其规格而进行的检查。 Intermediate–中间体:原料药工艺步骤中生产的、必须经过进一步分子变化或精制才能成为原料药的一种物料。中间体可以分离或不分离。 Manufacture–制造:物料的接收、原料药的生产、包装、重新包装、贴签、重新贴签、质量控制、放行、贮存和分发以及相关控制的所有操作。 Material–物料:原料(起始物料,试剂,溶剂),工艺辅助用品,中间体,原料药和包装及贴签材料的统称。

常用品质术语中英文对照表

Gredit Account货方科目 Exch Rate兑换率ASAP As soon As possible尽快 FTP File Transfer Protocol文件传递(输)协议CD-ROM compact disc read -only memory只读光盘存储器UV Ultraviolet紫外线 EC Engineering change工程变更 EV Equipment Variance量具变异 AV Appraiser variance作业者变异PV Part variation局部变异 Characteristic Diagram特性要因图 Stratification层别法 Check list查检表 Histogram直方图 Scatter Diagram散布图 Pare to Diagram柏拉图 Control Chart管制图 CEO Chief Executive Officer执行总裁 VIP Very Important Person贵宾 ERP Enterprice Resource Planning企业资源规划MRP I Material Requirement Planning物料需求规划MRP II Maufacturing Resource Planning制造资源规划OA Operation Analysis作业者变异 Gap Analysis差异分析PC Product Control生产分析 MC Material control物料管控 MTS make to--Stock存货式生产ATO assemble-to-order接单式装配ATM Applicotion Implementation应用系统导入方法 Unorder Receipt无订单的收料 Shop floor车间、职场 Shop floor control厂地控制、车间管理Shop floor production control工厂生产管理 Write书写 Observed观察 Read阅读 Listen听 UCL Upper Control Limit管制上限 LCL Lower Control Limit管制下限 Critical defect严重缺点 Minor defect次要缺点 Packing List出货明细 PCB Printed Circuit Board印刷电路板 PCBA Printed Circuit Board Assemblies 印刷电路板总成常用品质术语中英文对照表

网络安全防范体系及设计原则

摘要本文分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。 一、引言 随着信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。 二、安全攻击、安全机制和安全服务 ITU-T X.800标准将我们常说的“网络安全(networksecurity)”进行逻辑上的分别定义,即安全攻击 (security attack)是指损害机构所拥有信息的安全的任何行为;安全机制(security mechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务(security service)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如表1所示。 三、网络安全防范体系框架结构 为了能够有效了解用户的安全需求,选择各种安全产品和策略,有必要建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。图1给出了基于DISSP扩展的一个三维安全防范技术体系框架结构。第一维是安全服务,给出了八种安全属性(ITU-T REC-X.800-199103-I)。第二维是系统单元,给出了信息网络系统的组成。第三维是结构层次,给出并扩展了国际标准化组织ISO 的开放系统互联(OSI)模型。 框架结构中的每一个系统单元都对应于某一个协议层次,需要采取若干种安全服务才能保证该系统单元的安全。网络平台需要有网络节点之间的认证、访问控制,应用平台需要有针对用户的认证、访问控制,需要保证数据传输的完整性、保密性,需要有抗抵赖和审计的功能,需要保证应用系统的可用性和可靠性。针对一个信息网络系统,如果在各个系统单元都有相应的安全措施来满足其安全需求,则我们认为该信息网络是安全的。 四、网络安全防范体系层次 作为全方位的、整体的网络安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和网络的结构,我们将安全防范体系的层次(见图2)划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。

高分子专业术语中英文对照表

高分子专业术语中英文对照表

加工processing 反应性加工reactive processing 等离子体加工plasma processing 加工性processability 熔体流动指数melt [flow] index 门尼粘度Mooney index 塑化plasticizing 增塑作用plasticization 内增塑作用internal plasticization 外增塑作用external plasticization 增塑溶胶plastisol 增强reinforcing 增容作用compatibilization 相容性compatibility 相溶性intermiscibility 生物相容性biocompatibility 血液相容性blood compatibility 组织相容性tissue compatibility 混炼milling, mixing 素炼mastication 塑炼plastication 过炼dead milled 橡胶配合rubber compounding 共混blend 捏和kneading 冷轧cold rolling 压延性calenderability 压延calendering 埋置embedding 压片preforming 模塑molding 模压成型compression molding 压缩成型compression forming 冲压模塑impact moulding, shock moulding 叠模压塑stack moulding 复合成型composite molding 注射成型injection molding 注塑压缩成型injection compression molding 射流注塑jet molding 无流道冷料注塑runnerless injection molding 共注塑coinjection molding 气辅注塑gas aided injection molding 注塑焊接injection welding 传递成型transfer molding

相关文档
最新文档