Вы находитесь на странице: 1из 122

信息安全标准术语

序号 术语 缩略语 术语 定义
1.
availability 可用性 被授权实体一旦需要就可访问和使用的特性。

2.
Abstract Syntax
ASN.1 抽象语法记法 1 用来组织复杂数据对象的表示法。(用于规约复杂数据对象的语法)
Notation 1

3.
access category 访问类别 根据实体被授权使用的资源,对实体分配的类别。
4. 一种保证手段,即数据处理系统的资源只能由被授权实体按授权方式进
access control 访问控制
行访问。
5.
访问控制(列)
access control list ACL 对资源拥有访问权的实体组成的列表

6.
实体对受保护的资源进行访问所要求的权限级别。
access level 访问级别
例:在某个安全级别上授权访问数据或信息。

7.
access list 访问(列)表 由拥有访问权利的实体组成的列表,这些实体被授权访问某一资源。

8.
access period 访问期 规定的访问有效期

1
9.
主体针对某一客体的所拥有的访问权。(允许的主体针对某一客体的访
access permission 访问许可
问权)
10. 允许主体以某一类型的操作访问某一客体。例:允许某过程对文件有权
access right 访问权
读,但无权写。
11. access type(in 访问类型(用于 访问的操作类型
computer security) 计算机安全) 例:读、写、执行、添加、修改、删除与创建。
12. 可核查性/可确
accountability 确保可将一个实体的行动唯一地追踪到此实体的特性。
认性
13. 认可一个实体或个人去执行特定动作。(同意一个实体或个人去执行特
accredit 许可(认可)
定动作。)
14. 权力机构为了对以下三个方面给出正式的认同、批准并且接受它们残余
风险所采取的规程:
a)有关自动化系统的运行,其中该系统运行在特定的安全模式下,使
accreditation 认可/批准
用一套特定的防护措施;
b)有关承担特定任务的安全机构或个人;
c)有关针对目标环境的安全服务。
15. 认可(批准)机 实体群的所有成员所信任的实体,用于生成私有认可信息。(所有成员
accreditation authority
构 所信任的实体,用于生成私有认可信息。)
16.
accreditation exponent 认可指数 与验证指数有关,并用于产生一些私有数的秘密数。

2
17. accreditation 一个正整数,它等于由认可机构为一个实体所提供的秘密认可信息项的
认可多重性参数
multiplicity parameter 数目。
18. ISO/IEC 15408-3 中规定了评估方动作元素。这些行动作为评估方行动
action 动作
明示出来,或从开发方行动中派生出来(隐示的评估方行动)。
19. 管理性安全(行
用于计算机安全的行政管理措施。注:这里的措施可以是可操作的可核
administrative security 政管理方面的安
查性过程、调查安全违规的过程和审查审计跟踪的过程。
全)
20. 运用分析方法解开代码或找到密钥的企图。(企图运用分析方法解读代
码或寻找密钥的行动。)
analytical attack 分析攻击
例:模式的统计分析;搜索加密算法中的纰漏。
注:与穷举攻击相对。
21.

22.
appendix 签名附录 由签名和一个任选文本字段构成的比特串。

23.
applicant 申请方 请求分配注册项及其标号的实体(组织、个人等等)。

24.
approval authority 审批机构 受委托进行安全功能审批和/或评价的国家组织或国际组织(机构)。

3
25. 一种仅使用已批准的安全功能的密码模块模式。
approved mode of
获准的操作模式 注:请勿与批准的安全功能的某一特定模式(例如“密码块链接(CBC)
operation
模式”)相混淆。
26. approved operating
获准的操作系统 经审批机构评价并批准的操作系统。
system
27. approved protection
获准的保护轮廓 经审批机构批准的保护轮廓。
profile
28. 对照标准,使用相应方法对可可交付件进行验证,以确定符合性和保证
assessment 评估
程度。
29.
asset 资产 对组织具有价值的东西

30.
assets 资产 由 TOE 安全策略保护的信息或资源。

31. 是一个数据项,它是消息的证据函数或可能是部分消息的证据函数,赋
assignment 赋值
值形成签名函数的部分输入。
32. (在[GB/T 18336]文本中;获得可交付件达到其安全目标的信任的基础)
注:在国家标准中更通用的定义是:一种活动,其结果是指出某产品、
assurance 保证
过程或者服务满足规定要求的信任的基础。[GB/T 20000.1](产生一个
陈述的活动,该陈述给出了该产品、过程和服务满足其要求的信心。)
33.
assurance administrator 保证管理员 选择、执行或接受可交付件的负责人。

4
34.
assurance approach 保证途径 根据所检查问题的方面而形成的一组保证方法。

35. 一组由证据和推理支持的、有结构的保证声明,可清楚地表明保证要求
assurance argument 保证论据
是如何满足的。
36. 对与可交付件相关的保证的所有类型和数据(已录入保证论据)的验证
assurance assessment 保证评估
和记录。
37. 为可交付件的使用建立信心的,有权对相关可交付件保证做出决定(即
选择、规范、接受、执行)的个人和组织。
assurance authority 保证机构
注:在特定的模式或组织中,保证机构这一术语可能是不同的,例如:
有时称作“评价机构”。
38. 系统满足安全要求的断言或其相关表述。该声明既关注直接威胁(例如,
assurance claim 保证声明 防止系统数据遭受外部攻击)也关注间接威胁(例如,使系统代码漏洞
尽可能小)。
39. 为对保证指南进行分析并给出结论,由保证机构使用的并通用于多种保
assurance concern 保证事项
证目标的元素。
40.
assurance evidence 保证证据 在对可交付件进行保证分析中所产生的、支持保证声明的工作产品。

41. 通过所用保证方法按照特定尺度获得的保证。
assurance level 保证级 注 1:保证级别可能无法以量化指标测量。
注 2:所得的保证一般与该活动所付出的努力有关。

5
42.
assurance method 保证方法 为了获得可重复产生保证结果的一种被认可的规范。

43.
assurance property 保证特性 保证方法中的,与分析和得出结论的目的相关的相似要素。

44.
assurance result 保证结果 对可交付件给出的定量或定性的文档化的保证陈述。

45. 行政管理和规章制度的框架,在该框架下,由特定社团或组织内的保证
assurance scheme 保证模式
机构所使用的一种保证方法。
46. 可交付件的一个生存周期阶段,在该阶段中集中关注个给定的保证方
assurance stage 保证阶段 法。整个可交付件的保证应考虑贯穿于可交付件生存周期应用的所有保
证方法产生的结果。
47.
assurance typing 保证分类 为指明各种保证方法在某些确定方面的相似性而对其进行的分组。

48.
asymmetric cipher 非对称密码 与 asymmetric encipherment system 同义。

49. asymmetric 一种采用了两种相关的变换——由公钥定义的公开变换和由私钥定义


cryptographic 非对称密码技术 的私有变换——的密码技术。这两个变换具有如下特性,即对给定的公
technique 钥导出私钥在计算上是不可行的。
50. asymmetric 使用两个相关的变换的密码技术,一个公开变换(由公开密钥定义)和
cryptographic 非对密码技术 一个私有变换(由私有密钥定义)。这两种变换具备这样的特性:给定
technique 公开变换,要推导出私有换在计算上是不可行的。

6
51. asymmetric
非对称密码体制 加密和解密使用相关且不同的密钥,则这个密码体制被称为非对称的。
cryptosystem
52. asymmetric
非对称加密体制 基于非对称密码技术的体制,公开变换用于加密,私有变换用于解密。
encipherment system
53. 由相关的公钥和私钥组成的密钥对,其中私钥定义私有变换,公钥定义
asymmetric key pair 非对称密钥对
公开变换。
54.
asymmetric key pair 非对称密钥对 一对相关的密钥,其中私有密钥规定私有变换,公开密钥规定公开变换。

55. asymmetric signature


非对称签名体制 基于非对称密码技术的体制,私有变换用于签名、公开变换用于验证。
system
56. 在 IT 系统中,对系统或信息进行破坏、泄露、更改或使其丧失功能的
attack 攻击
尝试(包括窃取数据)。
57. 对一个攻击成功可感知的潜能。该潜能可利用攻击者的专业知识、资源
attack potential 攻击潜力
和动机来表示。
58. 执行某种攻击的计算机活动序列或其变体,入侵检测系统也依其来发现
attack signature 攻击标记
已经发生的攻击,通常通过检查网络流量或主机日志加以确定。
59. 故意利用网络安全的脆弱性以窃取或损害系统或数据,或者损害合法用
attacker 攻击者
户对网络资源的可用性的任何个人。

7
60.
attribute 属性 实体的可测量的、物理的或抽象的性质。

61. 受一个或者多个实体的信任,创建并签署属性证书的实体。
attribute authority AA 属性管理机构
注:CA 也可以是一个 AA。
62. Attribute Authority 属性管理机构撤 一个撤销列表,它包含有一系列已发布给 AAs 的属性证书的索引,对于
AARL
Revocation List 销列表 认证机构来说这些证书不再有效。
63. 属性机构进行数字签名使用的一种数据结构,它将持有者的身份信息与
Attribute certificate 属性证书
一些属性值加以绑定。
64. Attribute Certificate 属性证书撤销列
ACRL 由发布机构发布的、不再有效的属性证书的索引表。
Revocation List 表
65. audit trail(in computer 审计迹(用于计 收集的数据,以备在安全审计时使用。
security) 算机安全)
66. augmented 一种口令鉴别的密钥协议,其中实体 A 采用一个基于口令的弱秘数值,
增强型口令鉴别
password-authenticated 实体 B 采用由 A 的弱秘数值的单向函数派生的验证数据来对一个或
的密钥协议
key agreement 更多个共享秘密密钥进行协商并鉴别。
67. authenticated 对某一数据串的加密,旨在保护数据保密性、数据完整性和数据原发地
鉴别加密
encryption 鉴别。
68. authenticated 用于保护数据的保密性并保证数据的原发地和数据完整性的,由加密算
鉴别加密机制
encryption mechanism 法、解密算法和生成密钥方法三个分过程组成的一种密码技术。

8
69.
对实体所声称的身份提供的保障措施。在对用户进行鉴别的情况下,通
过所知的(例如口令)、所拥有的(例如权标)或通过个人特征(生物
authentication 鉴别
特征)对用户进行辨识。强鉴别或是基于强机制鉴别(例如生物统计特
征)的,或是利用所谓“多因子鉴别”中的至少两种因子的鉴别。

70. 由消息鉴别码(MAC)算法输出的比特串。
Authentication Code 鉴别码
注:MAC 有时称为密码检验值。
71.
authentication data 鉴别数据 用来验证授权用户和可信主机等所声称的身份的有效性的信息。

72. authentication
鉴别信息 用来确立实体所声称身份的有效性的信息。
information
73. authentication
鉴别令牌 在强鉴别交换期间传送的一种信息,可用于鉴别其发送者。
token(token)
74.

确保主体或资源的身份正是所声称身份的特性。真实性适用于用户、过
authenticity 真实性
程、系统和信息之类的实体。

75.
authorised user 授权用户 依据评估对象的安全策略(TSP)可执行某一操作的用户。

9
76. 负责证书发布的实体。本部分中定义了两种类型:发布公钥证书的证书
Authority 机构
认证机构和发布属性证书的属性管理机构。
77. 一个实体,负责证书的发布。此规范中定义了两种类型:发布公钥证书
Authority 管理机构
的认证机构和发布属性证书的属性管理机构。
78.
authority certificate 机构证书 颁发给机构(例如证书认证机构或者属性授权机构)的证书。

79.
authority certificate 管理机构证书 对管理机构(例如管理机构或者属性管理机构)发布证书。

80.
authorization 授权 给予权利,包括访问权的授予。

81. authorized 能访问、实施、修改防火墙安全功能策略的个人,其职责仅限定于对防


授权管理员
administrator 火墙的管理,不包括系统管理和网络管理。
82.
authorized user 授权用户 依据评估对象的安全策略可执行某一操作的用户。

83.

availability 确保授权用户和/或系统过程可以及时可靠的,访问信息、服务和资源。
可用性

10
84. 一种文件,用于以后的数据恢复。
backup files 备份文件
例:在可替换位置保留的文件副本。
85. 在出现故障或灾难时数据恢复的规程。
backup procedure 备份规程
例:做备份文件。
86. 通过使用后期版本数据和记录在日志中的数据,对早期版本数据进行的
backward recovery 后向恢复
数据重组。
87.
Backward secrecy 后向保密 不能从当前值或后续的各值确定先前各种值的保障。

88. balanced
平衡型口令鉴别 一种口令鉴别密钥协定,其中实体 A 与 B 都采用一个共享的基于口令
password-authenticated
密钥协议 的公共弱秘数值,对一个或多个共享的秘密密钥进行协商并鉴别。
key agreement
89.
base CRL CRL 基 一种 CRL,用于产生增量 CRL 的基。

90.
base CRL 基础 CRL CRL,它在 dCRL 的产生中作为基础使用。

91. 对一个经过正式评审并通过的规约或产品,作为后续开发的基础,且只
baseline 基线
能通过正式的变更控制规程才能对其进行变更。
92.
baseline controls 基线控制 为系统或组织所建立的一组最小防护措施。

11
93.
baseline controls 基线控制 为一个系统或组织建立的防护措施的最小集合。

94. 未授权用户通过主动搭线进入到合法用户资源传输信道上,进行窃听。
between-the-lines entry 线间进入
(寻找英文原文)
95.

在本术语中,块是指一种定义了长度的比特串。
block 块,分组
注:在本标准中,“块”限定为八比特组串(通常被解释为比特串)。

96.
block chaining 块链接 对信息加密时,每一密文块在加密时都依赖于前一密文块的方式。

97. 具有如下性质的对称密码:所用密码算法对明文块(即定义了长度的比
特串)进行运算,以产生的密文块。
block cipher 块密码
注:在本标准中,明文块与密文块均限制为八比特比特组串(通常被解
释为比特串)。
98.
block cipher key 块密码密钥 控制块密码运算的密钥。

12
99. 在检测或未经检测的情况下,计算机安全的某一部分被避开或失去作
breach 违规
用,它可能产生对数据处理系统的侵入。
100.
bridge 将一个局域网连接到采用相同协议的另一局域网的网络设备。
网桥
101. 对一个密码系统,利用一组密钥、口令或其他数据的穷举搜索方式的攻
brute-force attack 蛮力攻击
击。
102.
CA-certificate CA 证书 由一个 CA 颁发给另一个 CA 的证书。

103. 在 Caesar 密码中,一个字母被转换为在字母表次序(带有 wrap around)


中跟随它之后的第三个字母。在 Caesar 密码中,平移被固定在3个字
Caesar cipher 恺撒密码 母。它可以被推广到具有任意平移度(1-25)之间。Caesar 密码的
主要问题是:1)因为变换是线性的,确定密钥的搜寻是非常简单的。2)
密钥的个数(即在字母中可能平移的个数)是非常小(仅仅 25)的。
104. 一种在收到有效 ID 参数后将调用放置在预定义或建议位置(和地址)
call-back 回调 的机制

105. 与主体相关的列表,它标识出该主体对所有客体的所有访问类型。
capability list 资质(列)表 例:有关某一过程的列表,标识出该过程对所有文件及其他受保护资源
的所有访问类型。
106. 用认证机构的私钥或秘密密钥签发的、无法伪造的、属于某一个实体的
Certificate 证书
数据。

13
107.
certificate 证书 带有认证机构所颁发的私有或秘密密钥的不可伪造的实体数据。

108. 负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为
Certificate Authority CA 证书认证机构
其创建密钥。
109. Certificate Revocation 一个被签名的列表,它指定了一套证书发布者认为无效的证书。除了普
CRL 证书撤销列表
List 通 CRL 外,还定义了一些特殊的 CRL 类型用于覆盖特殊领域的 CRL。
110. certificate using
证书使用系统 由证书用户所使用的、实现本部分所定义那些功能的系统。
system
111. Certification Practice
CPS 认证业务说明 证书认证机构发放证书时遵循的业务说明。
Statement
112. 命名的一组规则,指出证书对具有公共安全要求的特定团体和/或应用的
certificate policy 证书策略 适用范围。例如,一个特定的证书策略表明,用于确认电子数据交换贸
易证书的适用范围是价格在某一预定范围内的交易。
113. 命名的一组规则,指出证书对具有公共安全要求的特定团体和/或应用的
certificate policy 证书策略 适用范围。例如,一个特定的证书策略表明,用于确认电子数据交换贸
易证书的适用范围是价格在某一预定范围内的交易。
114. 已命名的一组规则,它指出证书对特定团体和/或具有公共安全要求的
certificate policy 证书策略 应用类别的适用性。例如,特定证书策略可能指出某类型的证书对某一
给定价格范围内货物贸易的电子数据交换事务鉴别的适用性。
115. 一个 CRL 目录入口或其它 CRL 分发源;由 CRL 分布点分发的 CRL 可以仅
CRL distribution
CRL 分布点 包括一个 CA 所颁发全部证书的一个子集中的撤销条目,也可以包含多
point
个 CA 的撤销条目。

14
116. Certificate Revocation 一个已标识的列表,它指定了一套证书发布者认为无效的证书。除了普
CRL 证书撤销列表
List 通 CRL 外,还定义了一些特殊的 CRL 类型用于覆盖特殊领域的 CRL。
117. certificate serial 为每个证书分配的唯一整数值,在 CA 颁发的证书范围内,此整数值与
证书序列号
number 该 CA 所颁发的证书相关联一一对应。
118. certificate serial 在 CA 颁发证书范围内的唯一整数值,此整数值无歧义地与该 CA 所颁发
证书序列号
number 的一个证书相关联。
119.
certificate user 证书用户 需要确切地知道另一实体的公开密钥的某一实体。

120. 确认证书在给定时间内有效的过程,包含一个证书路径的构造和处理,
certificate validation 证书确认 确保所有证书在给定时间内在路径上有效(也就是说没有废除或者期
满)。
121.
certificate-using system 证书使用系统 证书用户使用的、实现本标准所定义功能的系统

122.
certificate-using system 证书使用系统 在本目录规范定义的并由证书用户所使用的那些功能的实现。

123. 可交付件是否符合规定需求所给出的正式保证陈述的规程。可由第三方
certification 认证
执行认证或自行认证。
124. 受一个或多个用户信任的职能机构,负责创建和分发证书。认证机构也
certification authority 认证机构
可创建用户密钥。

15
125. 受委托创建并分配公钥证书的中心。认证机构也可以为各实体创建并分
certification authority 认证机构
配密钥。
126. Certification Authority 证书认证机构撤 一种撤销列表,它包含一系列颁发给证书认证机构的公钥证书,证书发
CARL
Revocation List 销列表 布者认为这些证书不再有效。
127. Certification Authority 认证机构撤销列 一个撤销列表,它包含一系列认证机构所发布的公钥证书,证书发布者
Revocation List 表 认为这些证书不再有效。
128. 负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为
Certification Authority CA 证书认证机构
其创建密钥。
129. 产生和确定公开密钥证书的可信中心。认证机构也可以为实体产生和确
certification authority 认证机构
定密钥。
130. certification 受一个或多个用户信任、创建和分配证书的机构。作为一种选择,认证
认证机构
authority(CA) 机构可以为用户创建密钥。
131. DIT 中对象证书的有序序列,通过处理该有序序列及其起始对象的公钥
certification path 证书认证路径
可以获得该路径的末端对象的公钥。
132. DIT 中客体证书的有序序列,通过处理该证书序列及其最初客体的公开
certification path 认证路径
密钥可以获得该路径的最终客体的公开密钥。
133. Certification Practice
CPS 认证业务说明 证书认证机构发放证书时遵循的业务说明。
Statement

16
134.
certification service 认证服务 由某一认证机构提供的创建和分配证书的服务。

135. certification(in 认证(用于计算


第三方作出保证数据处理系统的全部或部分符合安全要求的过程。
computer security) 机安全)
136.
certify 发证 颁发一个证书的行为。

137.
challenge 询问 用于和秘密参数连接在一起来产生一个响应的过程参数。

138. 由验证者随机选择并发送给声称者的数据项;声称者使用此数据项连同
challenge 询问
其拥有的秘密信息产生发给验证者的应答。
139. Challenge-Handshake 询问-握手鉴别
一种在 RFC1994 中定义的三次鉴别协议。
Authentication Protocol 协议
140.
channel 信道 系统内的信息传输路径。

141.
check 检验 通过简单比对作出裁决,不需要评估专门知识。

142.
check character 检验字符 按照串的数学关系而填加的字符,用于验证该串的准确性的附加字符

17
143.
check character system 检验字符体系 用于生成检验字符、并检验包含检验字符的串的一组规则。

144. 由检验值函数计算并输出的比特串,由数据原发方发送给数据接收方,
check-value 检验值
以使接收方能以此检查该数据的正确性。
145. 将各比特串和一个短秘密密钥(即从某一用户设备录入或从中读出的密
钥)映射到定长的比特串,且满足以下性质的函数 f :
——对任一密钥 k 和 输入串 d,能高效算出函数 f(d, k);
——在计算上不可能找到一对数据串 (d, d') ,使满足 f(d, k) =
check-value function 检验值函数
f(d', k) 的密钥数多于可能的密钥集合的一小部分。
注 1:在实践中,短密钥一般包含 4~6 个数比特或字母数字字符。
注 2:在实践中,当检验值函数的可能的输出集合与可能的密钥集合的
元素数相等时,安全达到最大化。
146. 一种分析攻击,其中密码分析者能选取定无限的明文消息并检查相对应
chosen-plaintext attack 选择明文攻击
的密文。
147. 用于保护数据机密性的密码学技术,由加密算法、解密算法和密钥生成
cipher 密码
方法三个过程组成。
148.
ciphertext 密文 经变换,信息内容被隐藏起来的数据。

149. 一个密文是一个以加密的形式的消息。加密的消息只有通过解密过程才
ciphertext 密文
能被正确地解读。

18
150. 对入侵者仅可以访问密文的系统的威胁被称为一个只知密文攻击。一个
易受只知密文攻击的密码系统具有极小使用性,因为非常容易获得密文
ciphertext-only 只知密文攻击 (例如,窃听一个不安全通道)。在一个只知密文攻击中,一个入侵者
一般使用概率特征或密文的上下文破密码(cipher)。一个好的密码系
统应该能够经得起只知密文攻击。
151.
ciphertext-only attack 唯密文攻击 一种分析攻击,其中密码分析者只占有密文。

152. 为了鉴别的目的,本身是本体或代表本体的实体。声称方具备代表本体
claimant 声称方
进行鉴别交换所必需的各种功能。
153. 为了鉴别的目的,他是本体本身或者是代表本体的实体。一个声称者包
claimant 声称者
括代表本体从事鉴别交换所必需的功能。
154.
claimant parameter 声称方参数 在所在域内,给定的声称方特有的公开数据项、数或比特串。

155.
class 类 具有共同目的的子类的集合。

156.
cleartext 明文 与 plaintext 同义。

157.
client 客户 使用 PKI 来获得证书并且去验证证书和签名的功能的人。

19
158. closed-security 一种环境,在该环境下特别重视(通过授权、安全许可、配置控制等形
封闭的安全环境
environment 式)对数据和资源的保护,使之免受偶然的或恶性的动作。
159. 破译是指非法用户在不知道预先的约定情况下,采取适当的措施,由密
code breaking 破译
文获得明文的过程。
160. 满足以下性质的散列函数:要找到两个不同的输入使之对应同一输出,
collision resistant
无碰撞散列函数 在计算上是不可行的。注:计算上的可行性依赖于用户的具体安全要求
hash-function
和环境。
161. 满足下列特性的散列函数:
collision resistant --找出能映射到同一个输出的任何两个不同的输入在计算上是不可行
无碰撞散列函数
hash-function 的。
注:计算可行性依赖于用户的特定的安全要求和环境。
162. 满足如下性质的散列函数:找到两个不同的输入能映射到同一个输出,
collision-resistant 防(碰)撞散列函
在计算上是不可行的。
hash-function 数
注:计算上的可行性依赖于特定的安全要求和环境。
163. communication
通信安全 适用于数据通信的计算机安全。
security
164. 将数据划分成有独立安全控制的隔离块,以便减少风险。例:将与主项
compartmentalization 分隔 目相关的数据分成与个子项目相对应的块,每个块有其自己的安全保
护,这样能减小暴露整个项目的可能性。
165. 可包含在某一保护轮廓(PP)、安全目标(ST)或包中的最小可选元素
component 组件
集。

20
166. 对关键安全参数(CSP)的未授权的泄露、修改、替代或使用,或对公
compromise 泄密
共安全参数(PSP)的未经授权修改或替代。
167. 违反计算机安全,从而使程序或数据被示经授权的实体修改、破坏或使
compromise 泄密
用。
168. 影响或涉及数据处理系统的安全,蓄意的或无意的未经授权的计算机活
computer abuse 计算机滥用
动。
169.
computer crime 计算机犯罪 借助直接介入数据处理系统或计算机网络而构成的犯罪。

170.
computer fraud 计算机诈骗 借助或直接介入数据处理系统或计算机网络而构成的诈骗。

171. 是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一
computer information
计算机信息系统 定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理
system
的人机系统。
172. 通常采取适当行动保护数据和资源,使它们免受偶然或恶意的动作。注:
computer security 计算机安全
这里偶然或恶意的动作可指未经授权的修改、破坏、访问、泄露或获取。
173. 检查数据处理系统所用的规程,以评估它们的有效性和准确性,以及提
computer -system audit 计算机系统审计
出改进建议。
174. 相信可交付件将以所期望的或所声称的方式(即正确地、可信赖地、实
confidence 信心
施安全策略、可靠地、高效地)执行.

21
175. 使信息不泄露给未授权的个人、实体或过程或不使信息为其所利用的特
confidentiality 保密性

176.
confidentiality 保密性 使信息不泄露给未授权的个人、实体、过程或不使信息为其利用的特性。

177. 数据所具有的特性,即表示数据所达到的未提供的未泄露给未授权的个
confidentiality 保密性;机密性
人、过程或其他实体的程度。
178. 允许与 TOE 之外的 IT 实体进行交互的 TOE 特性,包括在任何环境和配
connectivity 连通性
置下通过任意距离的有线或无线方式的数据交换。
179. 在某一系统或构件中,各文档或各部分之间统一性、标准化和无矛盾的
consistency 一致性
程度。
180. 将一个安全等级或安全种类的数据引入到较低安全等级或不同安全种
contamination 混杂
类的数据中。
181.
contingency plan 应急计划 一种用于备份过程、应急响应和灾后恢复的计划。

182. 管理风险的一种手段(包括策略、规程、指南、惯例或组织结构)。这
control 控制(措施) 些手段可以是行政的、技术的、管理的或法律性质的。
注:控制措施也用作防护或对抗措施的同义词。
183.
control information 控制信息 注入到密码模块中,用于指导该模块运行的信息。

22
184. controlled access 使物理访问控制达到自动化的方法。
受控访问系统
system 例:使用磁条证、智能卡、生物测定阅读器等。
185. 在计算缩约函数期间所需的将各整数转换为 L 比特的串的转换。当要
Converting a number to 求做这种转换时,应使比特串等于该整数的二进制表示,串的最左比特
数-串转换
a string 对应于二进制表示的最高有效比特。如果所得比特串少于 L 比特,则
应在该串左侧以适当个数的 0 填充,使之长度为 L。
186. 拷贝保护;复制
copy protection 使用特殊技术检测或防止对数据、软件或固件的未授权拷贝。
保护
187. 针对所指定的安全要求,某一产品或系统展现出其正确实现了这些要
correctness 正确性
求。
188.
countermeasure 对抗(措施) 为减小脆弱性而设计的某个行动、装置、过程、技术或其他措施。

189.
covert channel 隐蔽信道 允许进程以危害系统安全策略的方式传输信息的通信信道。

190.
cracker /cracking 破解者,骇客 未受邀却试图攻破他人的系统安全并获得对其访问权的个人。

191.
credentials 凭证 为确定实体所声称的身份而传送的数据。

23
192. 与安全有关的信息(例如:秘密的和私有密码密钥,口令之类的鉴别数
critical security 据,个人身份号、证书或其他可信锚),其泄露或修改会危及密码模块
关键安全参数
parameter 的安全。
注:关键安全参数可能是明文的或加密的。
193. 一个 CRL 目录项或其它 CRL 分发源;由 CRL 分布点分发的 CRL 可以包括
CRL distribution point CRL 分布点 仅对某 CA 所发证书全集某个子集的撤销条目,或者可以包括有多个 CA
的撤销条目。
194. CRL 的目录项或其他分发源:通过 CRL 分发点所分发的 CRL 可以仅包括
CRL distribution point CRL 分发点
某 CA 所颁发全部全部某个子集的撤销项, 也可以包含多个 CA 的撤销项。
195.
cross-certificate 交叉证书 两个 CA 间为交叉认证所互相签发的数字证书。

196.
cryptanalysis 密码分析 破解密码系统的研究被称为密码分析。

197. 运用分析方法解开代码或找到密钥的企图。
cryptanalytical attack 密码分析攻击 例:模式的统计分析;搜索加密算法中的纰漏。
注:与穷举攻击相对。
198. 一种由个人或代表个人的过程(即“主体”)所担当的角色,对某一密
Crypto officer 加密者
码模块行使密码初始化或密码管理职能。
199. Cryptographic 一个明确定义的连续周界,该周界确立了密码模块的物理界限,并包括
密码边界
boundary 密码模块的所有硬件、软件和/或固件成分。

24
200. cryptographic check 以秘密密钥和任意字符串作为输入,并以密码校验值作为输出的密码变
密码校验函数
function 换。不知道秘密密钥就不可能正确计算校验值。
201. cryptographic check
密码校验值 通过在数据单元上执行密码变换而得到的信息。
value
202. cryptographic 一种赋予文件的数值,用于后期对该文件进行“测试”,以便验证其中
密码检验和
checksum 包含的数据是否遭到恶意更改。
203. 控制密码变换操作(例如加密、解密、密码检验函数计算、签名生成或
(cryptographic) key 密钥
签名验证)的符号序列。
204. (cryptographic) key
密钥成分 在安全功能中,执行密码功能所用的参数。
component
205. △-CRL;
部分撤销列表,在被引用的基础 CRL 发布以后,这些证书更改了其撤
delta-CRL;delta 增量 CRL
销状态。
CRL;dCRL
206. cryptographic
密码同步 加密和解密过程的相互协调。
synchronization
207. cryptographic 从明文到密文和从密文到明文的变换规则汇总,待使用的特定变换由密
密码体制
system ;cryptosystem 钥来选定。通常用一种数学算法来定义这些变换。
208. cryptographic 从明文到密文和从密文到明文的变换汇集,待使用的特定变换由密钥来
密码体制
system;crytosystem 选定。通常用一个数学算法来定义这些变换。

25
209.
cryptology 密码学 密码学是设计和破解密码系统的学科。

210.
cryptosystem 密码系统 密码系统是包含信息加密和解密功能的系统。

211. 用来验证数据完整性的过程。例:验证所收到的数据与所发送的数据是
data authentication 数据鉴别
相同的,验证程序没有染上病素。注:不要与鉴别混淆。
212.
data corruption 数据损坏 偶然或故意破坏数据完整性。

213. data encapsulation


数据封装机制 基于对称密码技术的、保护数据保密性及完整性的密码机制。
mechanism
214.
Data input 数据输入 依赖于整个或部分消息的、构成签名生成过程的部分输入的数据项。

215.
data integrity 数据完整性 数据没有遭受以未授权方式所作的更改或破坏的特性。

216.
data integrity 数据完整性 数据未经未授权方式修改或破坏的特性[GB/T 9387.2-1995]。

217.
data integrity 数据完整性 这一性质表明数据没有遭受以非授权方式所作的篡改或破坏。

26
218. 数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性
data integrity 数据完整性
均保持不变。
219. data origin
数据原发鉴别 确认接收到的数据的来源是所声称的。
authentication
220. 数据通过的、物理的或逻辑的线路。
data path 数据路径
注:一条物理数据路径可由多条逻辑数据路径所共享。
221.
data protection 数据保护 管理、技术或物理措施的实现,以防范未经授权访问数据。

222.
data security 数据安全 适用于数据计算机安全。

223.
Data storage 数据存储 一种储存信息的手段,由交付机构放入数据,或为交付从中提取数据。

224. 存储数据的区域。交付数据时,可以从该区域提交数据,交付机构也可
data storage 数据存储区
以往该区域放置数据。
225. 用来确定数据是否准确、完整,或是否符合特定准则的过程。注:数据
data validation 数据确认 确认可包括格式检查、完整性检查、检验密钥测试、合理性检查及极限
检查。
226. 数据机密性 ,数 保护数据免受未授权泄露的服务。数据保密性服务由鉴别框架支持。它
date confidentiality
据保密性 可用来防止数据被截取。

27
227. 此服务可保护未授权的数据免受泄露。数据机密性服务由认证框架支
date confidentiality 数据机密性
持。它可用来防止数据中途劫取。
228.
date string(date) 数据串(数据) 作为一个散列函数的输入的位串

229.
decipherment 解密 对应加密过程的逆过程。

230.
decipherment 解密 一个相应的加密过程的逆过程。

231.
decipherment 解密 与加密对应的逆。

232. 通过密码逄法对数据进行(可逆的)变换来产生密文,即隐藏数据的信
decipherment 加密
息内容。
233. 解密是把一个密文转换为一个明文的处理。这也要求一套算法和一套输
decryption 解密
入参量。
234.
decryption algorithm 解密算法 将密文变换为明文的过程。

235.
delegation 委托 持有特定权限的实体将特定权限移交给另一个实体。

28
236.
delegation 授权 持有特权的实体将权力授予另一个实体。

237. 一个有序的证书序列,将该序列与权限声称者身份的鉴别共同确认权限
delegation path 委托路径
声称者特定权限的真实性。
238. 已规定的证书序列,连同授权人的身份认证,可确认授权人特权的真实
delegation path 授权路径
性。
239. IT 安全产品、系统、服务、过程、环境因素(即人员、组织)或保证评
估的对象。其中,对象可以是在 ISO/IEC15408-1 中定义的保护轮廓(PP)
deliverable 可交付件 或安全目标(ST)。 注:
ISO 9000:2000 中认为,服务是某种类型的产品;在 ISO 9000:2000 系
列标准中,则使用“产品和(或)服务”的表述方式。
240. 一种为发送方所信赖的机构,从发送方向接收方交付数据,并就数据的
Delivery authority 交付机构
提交和传送一经请求即向发送方提供证据。
241. 被发送方信任的机构,可以把数据从发送方交付给接收方,并且向发送
delivery authority 交付机构
方提供按要求提交和传输数据的证据。
242. 只包含证书项的部分撤销列表,在所引用的基本 CRL 发布以后,这些证
delta-CRL dCRL △-CRL
书更改了其撤销状态。
243. 部分撤销列表,在可参考的基础 CRL 发布以后,这些证书更改了其撤
delta-CRL 增量 CRL

29
244. 插在网络之间作为“中立区”的安全主机或小型网络(又称“掩蔽子网”),
demilitarised zone 非军事区
以此形成一个安全缓冲区。
245.
denial of service 拒绝服务 一种使系统失去可用性的攻击。

246.
denial of service 拒绝服务 资源的授权访问受阻或关键时刻的操作的延误。

247. 各种要求之间的关系,一种要求要达到其目的必须依赖于另一种要求的
dependency 依赖关系
满足。
248.
Determinacy 确定性 给出相同输入,总能产生相同输出的算法的特征。

249.
deterministic 确定性的 随机值无关,非随机化的。

250. 一种随机比特生成器,通过将确定性算法应用于适当的随机初始值(称
Deterministic random 确定性随机比特 为“种子”)产生随机样式的比特序列,其安全性可能不依赖于该随机
bit generator 生成器 比特生成器的某些二次输入。特别地,非确定性源还可能形成这些二次
输入的组成部分。
251. developmental 开发保证方法建立起过程保证,这个过程用于设计、开发和生产 TOE ,
开发保证
assurance 并且是可预测和可重复的,因此依据所建立的保证就可以产生 TOE。
252. dictionary attack (on a 字典式攻击(对 对密码系统,对给定的口令列表进行搜索的攻击。
password-based 基于口令的系 注:针对基于口令系统的字典攻击可以使用存储的特定口令值列表或来
system) 统) 自自然语言字典中的单词列表。

30
253. differential power 差分能量分析 为提取与加密操作相关的信息,而对密码模块的用电功耗的变化所作的
analysis (DPA) (DPA) 分析。
254. 附加到消息中的数据,它允许消息的预期接收方验证该消息内容的完整
digital envelope 数字信封

255. 附加在数据单元上的数据,或是对数据单元所作的密码变换,这种数据
Digital signature 数字签名 或变换允许数据单元的接收者用以确认数据单元的来源和完整性,并保
护数据防止被人(例如接收者)伪造。
256.
digital signature 数字签名 允许接收者验证签名人的身份和数据完整性的数据单元。

257. 附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种
digital signature 数字签名 数据或变换或变换允许数据单元的接收者确认数据单元的来源和数据
单元的完整性,并保护数据,防止被人(如接收者)进行伪造。
258.
digital signature 数字签名 添加到消息中的数据,它允许消息的接收方验证该消息内容的完整性。

259. 附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种
digital signature
数字签名(签名) 数据或变换允许数据单元的接收者用以确认数据单元的来源和完整性,
(signature)
并保护数据,防止被人(例如接收者)伪造。
260.
digital subscriber line, 数字订户线 在本地电信回路上,一种对各网络提供快速访问的技术。

261. 直接可信认证机 一种认证机构,其公钥已由某一端实体获得,并以安全可信的方式存储


directly trusted CA
构 起来,此公钥在一个或多个应用中由该端实体接受。

31
262. 直接可信认证机构的公钥。该公钥在被获取后以一种安全的、可信的形
式存储在某一端实体中。该密钥被用来验证证书而无需借助其它认证机
构创建的证书来验证其自身。
directly trusted CA key 直接可信认证机 注:例如,如果几个组织的认证机构相互交叉认证,那么实体的直接可
构密钥 信认证机构可能就是实体组织的认证机构。每个实体的各直接可信认证
机构及其密钥可以不尽相同。一个实体可以将几个认证机构视为直接可
信认证机构。
263. 一种从明确定义的对象的分类目录中搜索和检索信息的服务,可包括证
directory service 目录服务
书、电话号码、访问条件、地址等信息。
264.
Directory Service DS 目录服务 分布在网络中的各种节点或服务器提供的分布式数据库服务。

265.
disaster recovery pan 灾难恢复计划 用于备份过程、应急响应和灾后恢复的计划。

266.
disclosure 泄露 计算机安全的违规,使数据被未经授权的实体所使用。

267. Distinguished 一种可应用于 ASN.1 的符号体系所定义的类型值的各项进行编码的规


高级编码规则
Encoding Rules 则。这些编码规则用于为这种类型值产生传送句法,也用于解码。
268. Distinguished 对 ASN.1 对 象 进 行 编 码 的 规 则 。
DER 可辨别编码规则
Encoding Rules 注:本标准中使用 DER 对 ASN.1 对象进行编码。
269.
distinguishing identifier 区分性标识符 无歧义地区分出某一实体的信息。

32
270.
distinguishing identifier 可区分标识符 不含糊的区别一个实体的信息。

271.
distinguishing identifier 可区分标识符 可以无二义性地区分鉴别过程中某实体的信息。

272. Distinguished 对 ASN.1 对 象 进 行 编 码 的 规 则 。


DER 可辨别编码规则
Encoding Rules 注:本标准中使用 DER 对 ASN.1 对象进行编码。
273. 在信息系统中,单一安全策略下运行的实体的汇集。例如,由单个或一
domain (安全)域
组认证机构采用同一安全策略创建的各公钥证书的汇集。
274. 域参数,它是一个正整数,是只有可信第三方才知道的两个不同的素数
domain modulus 域模数
相乘产生的。
275. 对某一系统或产品,在建议的或实际的操作使用条件下,表示其提供安
effectiveness 有效性
全优劣的性质。
276. 采用智能卡或密钥装入器等电子方法把密钥注入到密码模块的操作。
electronic key entry 电子密钥注入
注:该密钥的操作员可能不知道正注入的密钥的值。
277.
electronic key transport 电子密钥传输 采用计算机网络等电子手段,通常以加密形式传送密钥的操作。

278.
element (安全)元素 不可再分的安全要求。

33
279.
element 元素 不可再分的安全要求。

280. 一种基于 IP、 对数据提供保密性服务的协议。具体地讲,该协议提供


Encapsulating Security 封装安全净载
加密安全服务,以保护 IP 包的数据内容。该协议是一项因特网标准(RFC
Payload (协议)
2406)。
281. 为产生密文,即隐藏相应数据的信息内容,而利用密码算法对数据进行
encipherment 加密
的(可逆)变换。
282.
encrypted key 已加密密钥 一种使用经批准的安全功能,用密钥加密密钥加过密的密钥。

283. 与 encipherment 同义。


encryption 加密
以 encipherment 为主
284. 加密是把一个明文转换为一个密文的处理(process),一般包含一个变
encryption 加密 换(transformations)集合,该变换使用一套算法和一套输入参量。输
入参量通常被称为密钥。
285.
encryption algorithm 加密算法 将明文转换为密文的过程[ISO/IEC 18033-1]。

286. 一种可传递给非对称密码的或密钥封装机制的加密算法的选项,以控制
encryption option 加密选项
输出密文的格式。
287. 一种用于保护数据的保密性的密码技术,由加密算法、解密算法和生成
encryption system 加密体制
密钥方法三个过程组成。

34
288.
end entity 终端实体 不以签署证书为目的而使用其私钥的证书主体或者是依赖(证书)方。

289. 不是为签署证书或为一个可信方签名的目的而使用其私有密钥的证书
end entity 终端实体
主体。
290. End-entity Attribute
终端实体属性证 撤销列表,它包含一系列向持有者发布的属性证书,持有者不是 AA,并
Certificate Revocation EARL
书撤销列表 且对证书发布者来说这些属性证书不再有效。
List
291. End-entity Public-key
终端实体公钥证 撤销列表,它包含一系列向对象发布的公钥证书,对象不是 AAs,并且
Certificate Revocation
书撤销列表 对证书发布者来说这些公钥证书不再有效。
List
292.
entity authentication 实体鉴别 证实一个实体就是所声称的实体。

293. 在数据处理系统中故意放置若干明显的纰漏,以检测到蓄意的侵入,或
entrapment 设陷
使入侵者弄不清要利用哪一个纰漏。
294. 在某一封闭系统中,一种对其无序性、随机性或变异性的度量。X 的熵
Entropy 熵
是对通过观测 X 所提供的信息量的一种数学度量。
295. 产生不可预测输出的部件、设备或事件。该输出在以某一方法捕获并处
Entropy Source 熵源
理,产生包含熵的比特串。
296.
entry label 项标号 唯一地标识所注册保护轮廓 PP 或包的命名信息。

35
297. environmental failure 使用一些特定功能来保护由于环境条件或环境波动超出模块正常操作
环境失效保护
protection 范围所造成的密码模块泄密。
298. environmental failure 使用特定方法提供如下合理保证的过程,当环境条件或环境波动超出某
环境失效测试
testing 一模块的正常操作范围时该密码模块不会泄密。
299. environmental 这些策略特征是由授权决定请求的,它不包含在给定范围内所有已被撤
环境变量
variables 销的证书。
300. 一种从数据计算出的值,由为了检测(但不能校正)数据非有意改变而
error-detection code 检错码
设计的冗余比特组成.
301.
evaluation 评价 根据确定的准则对对象/实体等所做的评估.

302.
evaluation 评估 依据确定的准则,对 PP、ST 或 TOE 的评价。

303. evaluation assurance 由 GB/T 18336 第 3 部分中保证组件构成的包,该包代表了 CC 预先定义


评估保证级
level EAL 的保证尺度上的某个位置。
304. 依据评估体制,在特定团体中贯彻 CC、确定标准和监督团体内各种评估
evaluation auth 评估管理机构
质量的管理机构。
305. 根据评估机制,在特定团体中贯彻特定标准和监督团体内各种评估质量
evaluation authority 评价机构
的管理机构。

36
306. 为进行一项或多项评价或评价监督活动,而由评估方或监督方向主办方
evaluation deliverable 评价可交付件
或开发方索要的任一资源。
307.
evaluation evidence 评价证据 一种有形的评价可交付件。

308. 行政管理与规章制度的框架,在该框架下一种评估方法由特定社团或组
evaluation scheme 评价模式
织内的评估机构所使用
309.
evaluation scheme 评估体制 指导评估管理机构在特定团体中使用 CC 的管理与法定框架。

310. evaluation technical 由评估者生成的并向监督人提交的报告,其中给出了整体的定论和理


评价技术报告
report 由。
311.
event 事件 某些特定数据、情形或活动的发生。

312.
evidence 证据 用来证明一个事件或动作的信息,可单独使用或与其它信息一起使用。

313. 有关过程和/或产品的直接可测量的特性,这些特性对于特定活动是否
Evidence 证据
满足指定的要求,给出了客观的、可演示的证明。
314. 自身或与其他信息一起为某事件或动作提供证明的信息。注:证据本身
evidence 证据
不必为某事件证明真实性或存在性,而只用于提供证明。

37
315.
evidence generator 证据生成者 生成抗抵赖证据的实体。

316. 负责某个动作或者与某事件相关的实体,而证据即是针对此动作或事件
evidence subject 证据主体
生成的。
317.
evidence user 证据用户 使用抗抵赖证据的实体。

318.
evidence verifier 证据验证者 验证抗抵赖证据的实体。

319. environmental 与授权决策所需策略的相关信息,它们不包括在静态结构中,但特定权


环境变量
variables 限的验证者可通过本地途径来获得(例如,当天或者当前的帐目结余)。
320.
examine 检查 采用评价者的专业技术进行分析,以此作出定论。

321. exchange multiplicity 一个正整数,用以确定在一个鉴别机制的执行中应该进行多少次实体鉴


交换多重性参数
parameter 别消息的交换。
322. exhaustive attack; 穷举攻击 通过尝试口令或密钥可能有的值,违反计算机安全的企图。
brute-force attack 蛮力攻击 注:与分析攻击相对。
323. explicit key 对实体 B 保证,A 是拥有正确密钥的唯一另外实体。
从 A 至 B 的显式
authentication from A 注:从 A 至 B 的隐式密钥鉴别和从 A 至 B 的密钥证实,隐含着从 A
密钥鉴别
to B 至 B 的显式密钥鉴别。

38
324.
exposure 暴露 特定的攻击利用数据处理系统特定的脆弱性的可能性。

325. Extensible 一种由远程鉴别拨入用户服务( RADIUS )所支持的,并由 IETF 在 RFC


可扩展鉴别协议
Authentication Protocol 2284 中予以标准化的鉴别协议。
326. 把不包括在 GB/T 18336 第 2 部分中的功能要求或第 3 部分中的保证要
extension 扩展
求增加到 ST 或 PP 中。
327.
extensions 证书扩展项 在证书的结构中,该域定义了证书的一些扩展信息。

328. 在评价对象(TOE)之外并与其交互的,可信的或不可信的任何 IT 产品
external IT entity 外部 IT 实体
或系统。
329.
external IT entity 外部 IT 实体 在评价对象(TOE)之外与其交互的任何可信或不可信的 IT 产品或系统。

330. external operational


外部运行系统 与作为评估主体的运行系统分离的且有接口的运行系统。
system
331.
extranet 外联网 运行于公共基础设施上的专网。

332.
false negative 漏警 攻击发生时入侵检测系统没有警报的情况。

39
333.
false positives 虚警 没有攻击时入侵检测系统有警报的情况。

334.
family 子类 一组具有共同安全目的,但侧重点或严格性可能不同的组件的集合。

335.
feedback buffer 反馈缓冲区(FB) 为加密过程存储输入数据的变量。在起始点,该缓冲区具有初始值(SV)

336. 数学中“域”的概念;即一个元素集合,在该集合上定义的二元运算加
field 域
法和乘法,以及可用的域公理。
337. 为了防止对文件未经授权地访问、修改或删除,而采取适当的管理、技
file protection 文件保护
术或物理手段。
338.
File Transfer Protocol 文件传输协议 用于在客户端与服务器之间传送文件的因特网标准(RFC 959)。

339.
filtering 过滤 根据规定的准则,接收或拒收网络数据流的过程。

340. 一种由如下几部分组成的顺序机数学模型:一个有限的输入事件集,一
个有限的输出事件集,一个有限的状态集,一个将状态和输入映射到输
finite state model 有限状态模型
出的函数,一个将状态和输入映射到状态的函数(状态转移函数)和一
项规定初始状态的规格说明。

40
341. 设置在网络环境之间的一类安全屏障。防火墙可以是一台专用设备,也
可以是若干组件和技术的组合。防火墙具有如下特性:网络环境之间所
firewall 防火墙
有通信,均不能穿透防火墙;只允许按照本地安全策略定义的、已授权
的通信通过。
342. 存储在密码边界内的硬件(如 ROM, PROM 或者 FLASH)中的密码模块程
firmware 固件
序和数据,在执行时不能被动态地写或修改。
343. 一组运算,或是一种测量方法、运算功能,或是分析模型,目的是确定
form of measurement 测量形式
测量值
344. 在完备数学概念基础上,采用具有确定语义并有严格语法的语言表达
formal 形式化(的)
的。
345. 通过使用早期版本和记录在日志中的数据,对后期版本数据进行的数据
forward recovery 前向恢复
重组。
346.
Forward secrecy 前向保密 不能根据当前的值或以前的值来确定以后的值的保证。

347.
full CRL 完全 CRL 包含在给定范围内全部已被撤销的证书列表。

348. 一般的安全信息 一种安全信息对象( SIO )类,其中一个或多个组件数据类型没有被全


Generic SIO Class
对象(SIO)类 部指定。

41
349. 对所评价对象(TOE),当用户、管理员或集成方从事交付、安装、配
guidance 置、操作、管理和使用等活动时,用于指导这些活动的各种文件。对指
指南文档
documentation 南文档的范围和内容的要求,在保护轮廓(PP)或安全目标(ST)中规
定。
350. 泛指对网络或被联网系统进行未授权访问,但无意窃取或造成损坏的
hacking / hackers 黑客 人。黑客的动因被认为是想了解系统如何工作,或是想证明或反驳现有
安全措施的有效性。
351.
Hash code 散列码 散列函数输出的比特串。

352. 将比特串映射为固定长度的比特串,并满足下列两特性的函数:
--对于给定输出,找出映射为该输出的输入,在计算上是不可行的;
hash function 散列函数 --对于给定输入,找出映射为同一输出的第二个输入,在计算上是不可
行的。 注:计算
上的可行性取决于特定安全要求和环境。
353. 将值从一个大的(可能很大)定义域映射到一个较小值域的(数学)函
hash function 散列函数 数。“好的”散列函数是把该函数应用到大的定义域中的若干值的(大)
集合的结果可以均匀地(和随机地)被分布在该范围上。
354.
hash value 散列值 散列函数输出的比特串。

355. 散列函数的输出的比特串。
注:在相关文献中包含的各种术语,与“散列代码”具有相同或类似的
hash-code 散列(代)码 含义。例如“修改检测码(modification detection code)”、“操纵
检测码(manipulation detection code)”、“摘要(digest)”、“散
列结果(hash-result)”、“散列值(hash-value)”和“印迹(imprint)”。

42
356. 作为一个散列函数的输出的位串。
注:在该领域的文献中,有多个术语具有与散列码相同或相似的含义。
hash-code 散列码
例如:篡改检测码(Modification Detection Code)、操纵检测码
(Manipulation Detection Code)、摘要、散列结果、散列值和印记。
357.
hashed password 散列口令 一个口令实施散列函数后所得的结果。

358.
hash-function 散列代码 散列函数所生成的位串。

359. 将位串映射成固定长度位串的函数,它具有以下两种特性:
a)对一个指定的输出,要找到可映射到该输出的一个输入,在计算上
hash-function 散列函数 不可行;
b)对一个指定的输入,要找到可映射到其输出的第二个输入,在计算
上不可行。
360. 将任意位串映射到固定长度位串的函数,它满足下面两个特性:
--为一个给定的输出找出能映射到该输出的输入在计算上是不可行的;
--为一个给定的输入找出能映射到同一个输出的另一个输入在计算上
是不可行的。
hash-function 散列函数 注:
1 在这一技术领域中,有多个术语具有与散列函数相同或相似的含义。
例如压缩编码(compressed encoding)和压缩函数(condensing
function) 。
2 计算可行性依赖用户的特定安全要求和环境。

43
361. 将位串映射成固定长度位串的函数,满足以下两个性质:对于一个给定
的输出,要找到其对应的输入,在计算上是不可行的;对于一个给定的
hash—function 散列函数
输入,要找到对于其输出的第二个输入,在计算上是不可行的。注:计
算上的可行性依赖于用户的具体安全要求和环境。
362.
hash-function identifier 散列函数标识符 用于标识特定散列函数的字节。

363.
hash--token 散列权标 散列代码与一个用来识别散列函数和填充方法的任选控制字段的拼接。

364. 一个散列代码与一个能用于标识所指散列函数和填充方法的可选控制
字段的拼接。 注:
hash-token 散列权标
除非所指散列函数唯一,否则该控制字段所带散列函数标识符是强制性
的。
365. 将值从一个大的(可能很大)定义域映射到一个较小值域的(数学)函
hash function 散列函数 数。“好的”散列函数是把该函数应用到大的定义域中的若干值的(大)
集合的结果可以均匀地(和随机地)被分布在该范围上。
366.
holder 持有者 由源授权机构直接授权的或由其他属性授权机构间接授权的实体。

367.
holder 持有者 一个实体,它由认证机构源直接授权或由其他属性管理机构间接授权。

368. 用来欺骗、扰乱和引开攻击者的诱饵系统,促使其把时间花在虚假信息
honeypot 蜜罐
上。

44
369.
host 主机 在基于 TCP/IP 的网络(像因特网)中,泛指可定址的系统或计算机。

370. 一台与防火墙相互作用的机器,它在防火墙安全功能策略控制下进行通
host 主机
信。
371. 一种工作于开放系统互连(OSI)参考模型中的第一层的网络设备。网
hub 集线器
络集线器中并没有真正的智能,仅为被联网系统或资源提供物理接点。
372.
human user 个人用户 与 TOE 交互的任何个人。

373.
hybrid cipher 混合密码 将非对称密码技术和对称密码技术结合起来的非对称密码。

374. Hybrid deterministic 混合型确定性的


random bit generator 随机比特生成器 采用非确定性熵源作为附加熵源的确定性随机比特生成器(DRBG)。
(Hybrid DRBG) (混合型 DRBG)
375. Hybrid
混合型非确定性
non-deterministic 如果采用种子值作为附加熵源的(物理的或非物理的)非确定性随机比
的随机比特生成
random bit generator 特生成器(NRBG)。
器(混合型 NRBG)
(Hybrid NRBG)
376. 与定义、实现和维护 ICT 的保密性、完整性、可用性、抗抵赖,可核查
ICT security ICT 安全
性、真实性和可靠性等有关的所有方面。
377. 在某一组织及其信息通信技术( ICT) 系统中,关于资产(包括敏感
ICT security policy ICT 安全策略
信息)如何管理、保护和分配的规则、导则和惯例。

45
378. 一种分配给某一实体,用于对其进行标识的数据项序列,该序列包括实
体的区分标识符。
identification data 标识数据 注:标识数据可包含附加的数据项,例如签名过程标识符、签名密钥校
对符、签名密钥有效期、对密钥用法的限制、关联的安全策略参数、密
钥系列号或域参数等。
379. 一个数据项目序列。包括分配给某一个实体的用于识别他的唯一标识
符 。
identification data 标识数据
注:可能包括在标识数据中的数据项目包括:帐号,有效期限,序列号
等等。
380. 分配给实体以便标识它的数据项序列,包括实体的区分标识符。注:标
识数据可以额外包含诸如签名进程的标识符,签名密钥的标识符,签名
identification data 标识数据
密钥的有效周期,密钥使用的约束,相关的安全策略能数,密钥序号,
或域参数等数据项。
381. 唯一标识授权用户的表示(例如一个串)。身份标识既可以是用户的全
identity 身份标识
名或缩略名,也可以是化名。
382. 能唯一标识一个授权用户的表示(比如字符串),它可以是全名、缩写
identity 身份
名或假名。
383. 使数据处理系统能识别出实体的测试实施过程。
identity authentication 身份鉴别
例:检验一个口令或身份权标。
384. 用于身份鉴别的物件。
identity token 身份权标
例:智能卡、金属钥匙。

46
385. 使数据处理系统能识别出实体的测试实施过程。
identity validation 身份确认
例:检验一个口令或身份权标。
386. IDS management
IDS 管理控制台 一种对传感器软件或攻击(入侵)知识库进行配置和更新的 IDS 部件。
console
387.
impact 影响 不希望事故的后果。

388. implicit key


从 A 到 B 的隐式 向实体 B 保证实体 A 是有可能拥有所指正确密钥的唯一另一实体的
authentication from A
密钥鉴别 过程。
to B
389.
imprint 印章 是一种位串,它或者是数据串的散列代码,或者是数据串的本身。

390.
Imprint 印迹 一种比特串,或是一个数据串的散列码,或是该数据串本身。

391.
indicator 指示器 带有测量解释准则的、提供信息的度量(设备)。

392. 一个撤销列表,它至少包含由某些认证机构发布的证书的撤销信息,这
indirect CRL iCRL 间接 CRL
些认证机构还发布其他 CRL。
393. 对某一属性的度量,由其他属性的一个或更多个度量导出,借助计算函
indirect metric 间接度量
数(公式或方程)加以公式化,并利用了其他直接或间接度量得到的值。

47
394.
informal 非形式化(的) 采用自然语言表达的。

395. information processing


信息处理设施 信息处理系统、服务或基础设施,或其物理放置场所。
facilities
396. 保持信息的保密性、完整性和可用性;此外,也可涉及真实性、可核查
information security 信息安全
性、抗抵赖性、可靠性等性质。
397. 保持信息的保密性、完整性和可用性。
—保密性
确保信息仅被已授权访问的人访问。
Information security 信息安全 —完整性
保护信息及处理方法的准确性和完备性
— 可用性
确保已授权用户在需要时可以访问信息和相关资产。
398. information security 经辨别出现的系统的、服务的或网络的状态,也指明可能对信息安全策
信息安全事件
event 略的违反或防护措施的失效,或是和安全关联的一个先前未知的情况。
399. information security 信息安全不测事 由单个的或一系列的不希望有的或难以预见的信息安全事件所指明,损
incident 件 害业务运作和威胁信息安全的概率很大的不测事件。
400. information security 信息安全管理过 信息安全管理过程是一个系统过程,用于持续标识和管理环境中危害与
management process 程 信息相关的信息处理的过程和系统的风险。

48
401. 在基于业务风险途径的全面管理系统中,用以建立、实施、运行、监视、
information security 信息安全管理体 评审、保持和改进信息安全的部分。
management system 系 注:该管理体系包括组织结构、策略、策划、职责、惯例、规程、过程
和资源。
402.
initial transformation 初始变换 消息鉴别码(MAC)算法开始时所应用的函数。

403.
initializing value 初始化值 定义一个散列函数的起始点时所使用的值。

404.
integrity 保护资产准确性和完备性的特性。
完整性
405. 一种冒充,它使用了产生于一个或多个正在进行的或先前的鉴别交换的
interleaving attack 交错攻击
信息。
406. 一种伪装,使用了从一个或多个正在进行的或以前的鉴别交换中所导出
interleaving attack 交叉攻击
的信息。
407. internal communication
内部通信信道 TOE 中各分离部分间的通信信道。
channel
408.
internal TOE transfer TOE 内部传送 TOE 中各分离部分之间的数据通信。

409.
inter-TSF transfer TSF 间传送 TOE 与其它可信 IT 产品安全功能之间的数据通信。

49
410.
intruder 入侵者 对目标主机、站点、网络或组织,正在或已经进行入侵或攻击的个人。

411. 对某一网络或联网系统的未经授权的访问,即对某一信息系统的有意无
intrusion 入侵
意的未经授权的访问(包括针对信息的恶意活动)。
412. 检测入侵的正式过程。该过程一般特征为采集如下知识:反常的使用模
intrusion detection 入侵检测 式,以及已被利用的脆弱点是什么类型、如何利用(包括何时发生及如
何发生)。
413. intrusion detection 在信息技术系统和网络中,一种用于辨识某一已经尝试、正在发生或已
入侵检测系统
system 经发生的入侵行为,并可能对其做出响应的技术系统。
414. 一种加密,它只产生密文,而不能将密文再生为原始数据。注:不可逆
irreversible encryption;
加密用于鉴别。例如,口令可被不可逆地加密,产生的密文被存储。以
irreversible 不可逆加密
后出示的口令将同样被不可逆的加密,然后将两串密文进行比较。如果
encipherment
他们是相同的,则后来出示的口令是正确的。
415. ISIRT (Information 在所在组织中,由具备适当技能的可信的成员组成,处理处于生存周期
信息安全不测事
Security Incident 内的信息安全不测事件的小组。这种小组有时可有外部(例如来自公认
件响应组
Response Team) 的计算机不测事件响应组或计算机应急响应组的)专家参与。
416. 与定义、获得和维护保密性、完整性、可用性、可核查性、真实性和可
IT security IT 安全
靠性有关的各个方面。
417. 支持如何在一个组织或其 IT 系统中管理、保护和分布资产(包括敏感
IT security policy IT 安全策略
信息)的规则、指令和习惯做法。

50
418. 信息技术安全产 一种其功能设计得供单用或并入多样性的系统中使用,而由信息技术软
IT security product
品 件、固件和/或硬件组成的包。
419.
iteration 反复 一个组件在不同操作中多次使用。

420. 控制密码变换(例如加密、解密、密码检验函数计算、签名生成或签名
key 密钥
验证)的符号序列。
421. 控制密码变换(如加密、解密、密码校验函数计算、签名验证)运算的
key 密钥
符号序列。
422. 在实体之间建立一个共享的秘密密钥的过程,其中任何实体都不能预先
key agreement 密钥协商
确定该密钥的值。
423. 两个实体间以双方都无法预先决定密钥的值的方式来确定共享秘密密
key agreement 密钥协定
钥的过程。
424. 在线协商密钥值的一种方法,该方法无需传送密钥甚至是加密形式的密
key agreement 密钥协定 钥,例如,迪菲赫尔曼(Diffie-Hellman)技术(关于密钥协定机制的
列多信息参见 GB/T 17901.1)。
425.
key confirmation 密钥证实 某一实体保证已标识的另一实体拥有正确密钥。

426.
key confirmation 密钥确认 某实体确信另一个已识别的实体拥有正确的密钥。

51
427. key confirmation from 从 A 到 B 的密钥
向实体 B 证明,实体 A 拥有所指正确密钥。
A to B 证实
428.
key control 密钥控制 选择所用密钥或该密钥计算中所用参数的能力。

429. 具有如下功能的函数:将任意长度的八位位组串映射为任何规定长度的
八位位组串,使得在输入与输出之间找到相关性,在计算上是不可行的,
key derivation function 密钥导出函数
且对给定输出(而非输入)的一部分,预测剩余输出的任一比特在计算
上是不可行的。 具体的安全要求取决于相关应用。
430. 一种实体,受委托生成或获取密钥,并将其分配到各自与该实体(KDC)
key distribution centre KDC 密钥分配中心
共享一个密钥的实体。
431. 一个可信实体,产生或获得密钥,并将这些密钥分发给每个与 KDC 有共
key distribution centre KDC 密钥分发中心
享密钥的实体。
432. 由密钥分发中心提供的服务。该服务将密钥安全地分发到得到授权的各
key distribution service 密钥分发服务
实体的。
433. key encapsulation 与非对称密码类似,但其加密算法采用一个公钥作为输入,并生成一个
密钥封装机制
mechanism 秘密密钥和对该秘密密钥的加密。
434.
key encryption key 密钥加密密钥 用于对其他密钥进行加密或解密的密钥。

435. 为一个或多个实体产生一个可用的、共享的秘密密钥的过程。密钥建立
Key establishment 密钥建立
包括密钥协商、密钥传送和密钥检索。

52
436. key generation
密钥生成算法 生成非对称密钥对的方法。
algorithm
437. key generation
密钥生成指数 一个只有可信第三方才知道的正整数。
exponent
438. 一种自包含装置,能够至少存储一个明的或加密的密钥,或者密钥成分,
key loader 密钥装载器
根据请求可将其传送给某一密码模块。
439. 根据安全策略,实施并运用对密钥材料进行产生、登记、认证、注销、
key management 密钥管理
分发、安装、存储、归档、撤消、衍生和销毁的服务。
440. 为一个或多个进行检索实体建立密钥的过程,这些实体可能涉及到在此
key retrieval 密钥检索 过程后不必要访问该密钥的一个或多个其它实体,该过程通常要求由其
它实体对进行检索的实体加以鉴别。
441. 在密钥建立机制执行期间,从某一个实体向另一个实体发送的密钥建立
key token 密钥权标
消息。
442. key token check 密钥权标检验函 在密钥建立机制执行期间,利用一个密钥权标与某些公开的其他已知参
function 数 数作为输入,并输出一个布尔(Boolean)值的函数。
443.
key token factor 密钥权标因数 一种保持秘密的整数,它可能与某一弱秘值联结,创建一个密钥权标。

444. key token generation 密钥权标生成函 在密钥建立机制执行期间,利用某一密钥权标因数与其他参数作为输


function 数 入,输出一个密钥权标的函数。

53
445. key translation
KTC 密钥转换中心 实体间转换密钥的可信实体,每个实体与 KTC 共享一个密钥。
centre(KTC)
446.
key transport 密钥传送 在适当保护下,从一个实体到另一个实体传送密钥的过程。

447. Key(in computer 密钥(用于计算


控制加密或解密操作的位串。
security) 机安全)
448.
keying material 密钥材料 确立和维持密码密钥关系所必需的数据(如密钥,初绐化值)。

449. 有意保密的、由流密码的加密解密算法所使用的符号伪随机序列。即使
keystream 密钥流 攻击者知道部分密钥流,推导出该密钥流其余部分的任何信息,在计算
是不可行的。
450. 一种函数,其输入是密钥流生成器的当前状态和先前输出的部分密文
keystream function 密钥流函数
(可选地),其输出为该密钥流的下一部分。
451. 一种基于状态的过程(即一种有限状态机),以一个密钥、一个初始化
keystream generator 密钥流生成器 向量以及密文(必要时)作为输入,输出是一个密钥流(即任意长度的
比特序列或比特块) 。
452. 对入侵者可以访问密文和相当数量的对应的明文的系统被自然数为一
个易受已知明文攻击。可以经得起已知明文攻击的密码系统更加安全,
因为一个入侵者可以得到相当数量的对应于密文的明文。对入侵者可以
known-plaintext 已知明文攻击
得到对应于他选取的明文的密文的系统威胁被称为一个选择明文
(chosen-plaintext)攻击。例如,当一个入侵者成功进入系统并获得
所选的明文范围时,发生这种情况。

54
453. 一种既作为非对称密码的又作为数据封装机制的加密与解密算法的输
label 标号
入八位组串。标号是一种以非易变方式绑定到密文的公开信息。
454. 一种数据项,提供不可逆、防碰撞的密码语句,以表明至少存在两个其
link 链接
他数据项。
455. 有目的地将来自两个不同的数据处理系统的数据或信息组合起来,以导
linkage 链接
出受保护的信息。
456. 一种恶性逻辑程序,当被某个特定的系统条件触发时,造成对数据处理
logic bomb 逻辑炸弹
系统的损害。
457. 使用与数据或信息相关的机制来提供访问控制。
logical access control 逻辑访问控制
例:口令的使用。
458. 一种算法,用于计算将比特串和秘密密钥映射为定长比特串的函数,并
满足以下两种性质: ——
对任意密钥和任意输入串,该函数都能有效进行计算;
消息鉴别码
MAC algorithm ——对任一固定的密钥,当对该密钥没有给定先验知识时,即便已知输
(MAC)算法
入串集合中的第 i 个输入串和对应的函数值,且串集合中的第 i 个输
入串值在观测前面的第 i-1 个函数值之后可能已经选定,要算出该函
数对任意新输入串的值在计算上不可行的。
459. 消息鉴别码
MAC algorithm key 一种用于控制消息鉴别码算法运算的密钥。
(MAC)算法密钥
460. 在交付后,修改系统或组件以纠正缺陷、改进性能或其他属性,或适应
maintenance 维护
环境改变的过程。

55
461.
maintenance role 维护角色 从事物理维护和/或逻辑维护服务(例如硬件、软件诊断)的角色。

462.
management 管理 过程规划、组织设置、指导、沟通或控制的活动。

463. 针对风险管理和信息系统安全管理而采取的信息系统安全控制措施(即
management controls 管理控制
防护措施和对抗措施)。 [NIST SP 800-53]
464. 一种位串,它是附属于数据的一种函数,以允许操纵检测。注:1 可以
manipulation detection 操纵检测(代)
加密结果消息(数据加 MDC),以便获得保密性或数据鉴别。2 用于生
code 码
成 MDC 的函数必须是公开的。
465. 由进行人工鉴别的两个设备之一生成的秘密密钥和检验值的组合,该组
manual authentication
人工鉴别证书 合具有如下特性:当进入到另一设备时,这些值可在以后某一时间用来
certificate
完成人工鉴别过程。
466. manual entity 在两个设备之间实现实体鉴别的一种过程,该过程利用经过通信信道
人工实体鉴别
authentication (可能不安全)消息交换和由有限数量数据的人工传送的组合而实现。
467.
manual key entry 人工密钥注入 利用键盘之类的设备,将密钥录入到密码模块。

468.
manual key transport 人工密钥传送 带外(网络外)传送密钥的手段。

469. 一种将各种比特串映射为任意指定长度的比特串的函数,并满足如下特
mask generation
掩码生成函数 性: 根据的给出输出(而不是输入)的一部分预测该输出的另一部分,
function
在计算上是不可行的。

56
470.
masquerade 伪装 一个实体装扮成另一不同的实体。

471.
masquerade 冒充 一个实体伪装成另一个实体。

472.
masquerade 冒充 一个实体假装成另一个实体,以便获得未经授权的访问权。

473.
measurable concept 可测量概念 一个或多个实体的属性与信息需求之间的一种抽象关系。

474. 对某一实体的属性,采用一种测量形式可能获得测量值的动作或一系列
measurement 测量
动作。
475. 操作的逻辑序列,通常给出有关测量的描述。测量方法的类型取决于用
于对特性进行量化的运算的类型。可区别两种不同的类型:
measurement method 测量方法
主观型——由人判断的量化;
客观型——基于数值规则的量化。
476.
message 消息 任意长度的比特串。

477. 验证消息是由声明的始发者发给预期的接收者,并且验证该消息在转移
中未被更改。一种位串,它是数据(明文或密文)与秘密密钥两者的函
message authentication 消息鉴别
数,它附属于数据,以允许数据鉴别。注:用于生成消息鉴别代码的函
数通常是单向函数。

57
478. message authentication 利用对称密码技术和秘密密钥从消息中生成的数据项。任何持有该秘密
消息鉴别码
code 密钥的实体可利用消息鉴别码检查消息的完整性和源。
479. message authentication MAC (消息鉴别码)算法输出的比特串。
MAC 消息鉴别码
code 注:MAC 有时称作密码检验值。
480. Message
Authentication MAC 消息认证码 通过密码技术由消息产生的认证数据。
Code(MAC)
481.
message digest 消息摘要 散列一个消息后得到的固定长度数据。

482.
message representative 消息代表 采用散列函数,依据一种格式机制,由消息导出的比特串。

483. 为了完成对一个或几个属性的测量,所定义的测量形式(测量方法、计
metric 度量
算函数或分析模型)和尺度。
484.
microcode 微码 相应于可执行程序指令的处理器指令(例如汇编码)。

485.
minimum privilege 最小特权 主体的访问权限的最低限度,即仅执行授权任务所必需的那些权利。

486.
modulus 模数 一个数,其分解因子是秘密的,或是签名者参数或是域参数。

58
487. Monitor (monitoring 对动作和事件进行监视,并受托就已经进行的监视提供证据的可信第三
监视方
authority) 方。
488. monitor(monitor 监控者(监控机
监控各种动作或事件,并可以提供所监控对象的证据的可信第三方。
authority) 构)
489.
monitoring 监视 观察并记录网络活动与运行的过程。

490. 一种功能单元,它能同时处理两个或多个安全级别的数据而不会危及计
multilevel device 多级设备
算机。
491.
mutual authentication 相互鉴别 向双方实体提供对方身份保证的实体鉴别。

492.
mutual authentication 互鉴别 向两个实体同时提供彼此身份保证的实体鉴别。

493. 在某一密钥协定运行后,对手利用实体 A 和 B 两者的长期私钥的知


Mutual forward secrecy 前向互保密
识,不可能重新计算出先前导出的密钥的特性。
494. mutual key
密钥互鉴别 向两个实体(提供的)保证,只有对方才有可能拥有正确密钥。
authentication
495.
n-bit block cipher n 比特块密码 一种其明文块和密文块的长度均为 n 比特的块密码。

59
496.
network access server 网络访问服务器 为远程客户端提供对某一基础设施访问的系统(通常是一台计算机)。

497.
network administration 网络行政管理 对网络进程和用户的日常运行与管理。

498.
network analyser 网络分析器 用于对网络上的信息流进行捕获和解码的设备。

499.
network management 网络管理 对网络进行规划、设计、实现、运行、监视和维护的过程。

500. 对网络上的在用主机进行辨别的规程,以便实施攻击或进行网络安全评
network scanning 网络扫描
估。
501. 陈述、规则和惯例的集合,说明使用其网络资源的组织途径,并指明如
network security policy 网络安全策略
何保护网络基础设施和服务。
502.
node 节点 用于表示输入数据或以前算出的链接(参见“链接”)的数据项。

503. 不(可)恢复部 在所指消息中,与签名一起存储或发送的部分;当消息全部恢复时,此


non-recoverable part
分 部分为空。
504. 证明某一动作或事件已经发生的能力,以使事后不能抵赖这一动作或事
non-repudiation 抗抵赖性
件。

60
505. non-repudiation
抗抵赖交换 以抗抵赖为目的的一次或多次抗抵赖信息(NRI)传送序列。
exchange
506. Non-repudiation 为达到抗抵赖的目的,而由一次或多次传送的不可抵赖的信息(NRI)
抗抵赖交换
exchange 所组成的序列。
507. non-repudiation 要为其生成证据并确认该证据的事件或动作的信息、证据本身和有效的
抗抵赖信息
information 抗抵赖策略都可以作为抗抵赖信息。
508. 一种可由以下三部分组成的信息集合:
Non-repudiation 1)关于为其生成证据并加以验证的某一事件或动作的信息;
抗抵赖信息
information 2)证据本身;
3)实行中的抗抵赖策略。
509. non-repudiation of
创建抗抵赖 用来防止实体否认已经创建了消息(即对消息内容负责)的服务。
creation
510. non-repudiation of
交付抗抵赖 防止接收方否认已接收消息并认可消息内容的服务。
delivery
511. non-repudiation of
认知抗抵赖 防止接收方否认已识别过接收消息的内容的服务。
knowledge
512. non-repudiation of
原发抗抵赖 防止消息原发者否认已创建消息内容并且已发送了消息的服务。
origin
513. non-repudiation of
接收抗抵赖 防止接收者否认已接收了消息的服务。
receipt

61
514. non-repudiation of
发送抗抵赖 防止发送者否认已发送了消息的服务。
sending
515. non-repudiation of
提交抗抵赖 对交付机构已接受要传送消息的事实提供证据的服务。
submission
516. non-repudiation of 为消息原发者提供证据的服务,证明交付机构已经将消息发送给了指定
传输抗抵赖
transport 的接收者。
517. 一组提供抗抵赖服务的准则。具体而言,可以用于生成和验证证据及裁
non-repudiation policy 抗抵赖策略
决的一组规则。
518. non-repudiation service 抗抵赖服务请求
要求为某特定事件或动作生成抗抵赖证据的实体。
requester 者
519. ISO/IEC 10181-1 中定义的一种特殊类型的安全权标,包括证据及可选
non-repudiation token 抗抵赖权标
的附加数据。
520. 公证人提供证据的过程,该过程可以为涉及某动作或事件的实体和被存
notarization 公证
储或通信的数据提供证据。
521. 在一个可信和第三方注册数据,以便以后保证数据特征(如内容、原发
notarization 公证
地、时间与交付)的准确性。
522.
notarization token 公证权标 由公证人生成的抗抵赖权标。

62
523. 一种可以提供证据的可信第三方,可以为涉及某动作或事件的实体和存
notary (notary 公证人(公证机
储或通信的数据提供证据,或者将现有权标的生命期延长到期满和被撤
authority) 构)
消以后。
524. Notary (notary 公证方(公证机 可信的第三方,受委托就涉及的各实体的特性及存储的或通信的数据的
authority) 构) 特性提供证据,或就过期的或要撤销的现有权标延长其寿命期。
525.
NRD token NRD 权标 允许发送方为消息建立交付抗抵赖的数据项。

526. 交付抗抵赖
NRD token 允许原发方为某一消息建立交付抗抵赖的数据项。
(NRD) 权标
527. 原发抗抵赖
NRO token 允许接收方为某一消息建立原发抗抵赖的数据项。
(NRO) 权标
528. 提交抗抵赖 允许原发方(发送方)或交付机构为已经提交供传送的消息建立提交抗
NRS token
(NRS) 权标 抵赖的数据项。
529. 传送抗抵赖
NRT token 允许原发方或交付机构为某一消息建立传送抗抵赖的数据项。
(NRT) 权标
530.
object 客体 在 TSC 中由主体操作的、包含或接收信息的实体。

531.
object 客体 信息的载体

63
532. object (in computer 客体(用于计算 一种实体,对该实体的访问是受控的。
security) 机安全) 例:文件、程序、主存区域;收集和维护的有关个人的数据。
533. 一个行为,它可在资源上调用(例如,文件系统可以读写和执行对象方
object method 对象方法
法)。
534.
observation report 观察报告 在评价期间,一种由评价方撰写的、要求澄清或辨识某一问题的报告。

535.
octet 八位位组 长度为 8 的比特串。

536. 由八位位组所组成的序列。
octet string 八位位组串 注:适当时,只需将各八位位组分量全部拼接在一起,就可以将八位位
组串解释为比特串。
537.
one-time password 一次性口令 一种仅用一次(因而对抗重放攻击)的口令。

538. 一种加密,它只产生密文,而不能将密文再生为原始数据。注:不可逆
加密用于鉴别。例如,口令可被不可逆地加密,产生的密文被存储。后
one-way encryption 单向加密
来出示的口令将同样被不可逆地加密,然后将两串密文进行比较。如果
他们是相同的,则后来出示的口令是正确的。
539. 具有如下特性的函数,对给定输入,易于计算其输出,但对于给定输出,
one-way function 单向函数
找到映射为该输出的输入在计算上不可行的。

64
540. 易计算的(数学)函数 f,通常对于值域中的值 y 来说,很难计算出满
one-way function 单向函数 足函数 f(x)=y 的在定义域中的自变量 x。可能也存在少数值 y,计算出
相应的 x 并不困难。
541. open-security 一种环境,通过普通的操作过程即可获得对数据及资源的保护,使之免
开放的安全环境
environment 受偶然的或恶性的动作。
542. 主要由人(而不是系统)对信息系统实施或执行的安全控制(例如,安
operational controls 运行控制
全防护和对策) [NIST SP 800-53]
543.
operational system 运行系统 处于特定运行环境中的信息系统,包括其非信息技术部分。

544.
operator 操作者 得到授权担任一个或多个角色的个人或代表个人运行的进程(主体)。

545. organisational security


组织安全策略 组织为保障其运转而规定的若干安全规则、过程、规范和指南。
policies
546. 不是通过电子形式,而是通过通常的物理形式进行的一些 PKI 组件的事
out of band 带外(事务)
务。
547.
Originator 原发方 一种实体,将消息发送给接收方,或提供可用的抗抵赖服务消息。

548. 一种将密钥流与明文组合起来产生密文的函数。这种函数通常是逐比特
output function 输出函数
“异或(XOR)”。

65
549. Output generation
输出生成函数 随机比特生成器中的函数,其输出的比特看似随机的。
function
550.
output transformation 输出变换 为得到散列码,对迭代阶段输出进行的变换或映射。

551.
overall verdict 总体定论 由评价方就评价结果发布的通过或不通过的声明。

552. 根据评价监督活动的结果,由监督方就证实或拒绝总体定论所发布的声
oversight verdict 监督定论
明。
553. 为了满足一组确定的安全目的而组合在一起的、可重用的一组功能或保
package 包
证组件(如 EAL)。
554.
padding 填充 对数据串附加额外比特。

555.
padlocking 加锁 使用特殊技术防止数据或软件被未经授权地拷贝。

556. pair multiplicity


成对多重性参数 在鉴别机制的一个实例中,所涉及的数的非对称对的个数。
parameter
557.
passive mode 被动模式 一种文件传送协议(FTP)连接建立模式。

66
558.
password 口令 用作鉴别信息的字符串。

559. 用于实体鉴别的秘密的字、短语、数或字符序列,通常是被默记的弱秘
password 口令
密。
560. Password
口令鉴别协议 为点对点协议(PPP)提供的鉴别协议( RFC 1334) )。
Authentication Protocol
561. password verification
口令验证数据 用于验证某一实体是否知晓特定口令的数据。
data
562. 使用先前共享的基于口令的信息,在两个实体之间建立一个或多个共享
password-authenticated 口令鉴别密钥协 秘密密钥的过程。其中“共享的基于口令的信息”是指这两个实体具有
key agreement 定 相同的共享口令,或一个具有口令而另一个具有口令验证数据;共享秘
密密钥的值对两个实体而言都不能预先确定。
563. 一种口令检索过程。其中,实体 A 具有从某一口令导出的弱秘密,而
password-authenticated 口令鉴别密钥检
另一实体 B 具有与 A 的弱秘密关联的强秘密;这两个实体利用各自的
key retrieval 索
秘密,协商一个可由 A 检索到,但不能由 B 导出的秘密密钥。
564. password-entangled 连带口令密钥权
从一个弱秘密和一个密钥权标因子这两者所导出的密钥权标。
key token 标
565. 对厂商以下方面的一致性和一贯性的非正式认可:1)提供的可交付件满
pedigree 族系 足其安全策略;2)履行其声明。(族系是一种与厂商或可交付件关联
的环境因素)。

67
566.
penetration 渗入,渗透 绕过某一系统的安全机制的未经授权的动作。

567.
penetration 侵入 对数据处理系统进行未经授权的访问。

568.
penetration profile 渗透轮廓 对实现渗透所需活动的界定

569.
penetration testing 侵入测试 检查数据处理系统的功能,以找到回避计算机安全的手段。

570. personal digital


个人数字助理 通常指一种手持计算机(掌上计算机)。
assistant
571. personal identification
个人标识号 用于鉴别身份的数字代码。
number
572. 一种供某一实体的私钥、直接可信的认证机构密钥及(可能的)其他数
personal security 据使用的安全的本地存储器。根据该实体或系统需求的安全策略的不
个体安全环境
environment 同,这种环境可以是(例如)经加密保护的文件,也可以是防篡改的硬
件权标。
573. Personal Security
PSE 个人安全环境 证书及私钥的终端实体的安全本地存储。
Environment
574. 将密码信息(尤其是私钥)存储到个体安全环境的服务。
personalization service 个性化服务
注:对此类服务的组织的和物理的安全措施,不属于本推荐标准的范围。

68
575. 使用物理机制提供访问控制。
physical access control 物理访问控制
例:将计算机放在上锁的房间内。
576. 使用物理手段保护密码模块、关键安全参数(CSPS)和公开安全参数
physical protection 物理保护
(PSPS)。
577.
piggyback entry 暗入 通过授权用户的合法连接对数据处理系统进行未经授权的访问。

578.
plaintext 明文 未加密的信息。

579. 一个明文是一个明白的容易被人阅读的(intelligible)消息,它将被
plaintext cleartext 明文 转换为一个不明白的(unintelligible)形式。如果明文不经过加密而
在信道传 输,则容易造成信息泄密。
580.
plaintext key 明密钥 未经加密的密钥。

581. Point-to-Point key


点对点密钥建立 在两个实体之间,不涉及第三方直接建立密钥。
establishment
582.
Point-to-Point Protocol 点对点协议 在点对点链路上,封装网络层协议信息的一种标准方法。

583.
policy 策略 由管理层正式表述的总体意图和方向。

69
584. 当某个域中的一个 CA 认证另一个域中的一个 CA 时,在第二个域中的
policy mapping 策略映射 特定证书策略可能被第一个域中的证书认证机构认为等价(但不必在各
方面均相同)于第一个域中认可的特定证书策略。
585. 当某个域中的一个 CA 认证另一个域中的一个 CA 时,在第二个域中的特
policy mapping 政策映射 定证书政策可能被第一个域中的认证机构认为等价(但不必在各方面均
相同)于第一个域中的特定证书政策的认可。
586. 多字母表密码使用一个 n 个置换字母表密码的周期的序列。即系统在 n
polyalphabetic ciphers 多字母表密码 个置换字母表密码之间周期地切换。主要冲击是语言的统计特性可以由
适当地选取映照(置换)来消除。密钥的有效个数增加到(26!)n
587. 某一个连接的端点。对于物理连接,端口就是物理接口;对于逻辑连接,
port 端口 端口则是传输控制协议( TCP)或用户数据报协议(UDP)的逻辑信道
端点,例如 80 端口是默认的超文本传送协议(http)信道的端点。
588. Prefix free
无前缀表示 数据元素的一种表示,将其与任何其他数据拼接时都不产生有效表示。
representation
589. 由比特串或八位位组串组成的集合 S,其中不存在 x, y ∈S,使 x 是
prefix free set 无前缀集
y 的前缀。
590.
pre-signature 预签名 在签名进程中计算出来的值,它是随机值的函数,并且与消息无关。

591. 良好隐私(加密 基于公钥密码学的、公开可用的加密软件程序。其消息格式在 RFC 1991


Pretty Good Privacy
算法) 和 RFC 2440 中规定。
592.
primitive 基本操作 用于在数据类型之间进行转换的函数。

70
593.
principal 本体 其身份能被鉴别的实体。

594. 防止因不正当或非法收集和使用个人数据而对个人的私生活或私事进
privacy 隐私权
行侵犯。
595. 为保护隐私而采取的措施。
privacy protection 隐私保护 注:这里的措施包括数据保护以及对个人数据的收集、组合和处理加以
限制。
596. 仅限于由得到授权的小组中的各成员使用的。在虚拟私有网(VPN)的
private 私有的
语境中,该术语指在一个 VPN 连接中的通信流的私有性。
597. private accreditation 由认可机构向声称者提供的私有信息,也是声称者随后证明的知识内
私有认可信息
information 容,由此确立声称者的身份。
598. private accreditation 只有认可机构可知的数值,用于生成声称者的私有认可信息。这一数值
私有认可指数
exponent 应该保密,此数值与公开认可验证指数相关。
599. private branch
用户小交换机 通常供某一企业使用,基于计算机的数字电话交换机。
exchange
600. private decipherment
私有解密密钥 规定私有解密变换的私有密钥。
key
601. private decipherment
私有解密变换 由非对称加密系统和非对称密钥对的私有密钥确定的解密变换。
transformation

71
602. 在某一实体的非对称密钥对中,只应由该实体使用的密钥。
private key 私钥
注:正常情况下,私钥不应泄露。
603. 在某一实体的非对称密钥对中,仅由该实体使用的密钥。
私有密钥钥(私
private key 注:在非对称签名体制的情况下,私钥定义签名变换。而在非对称加密
钥)
体制的情况下,私钥定义解密变换。
604. 一个实体的非对称密钥对中由该实体使用的密钥。
private key 私有密钥 注:在非对称签名系统的情况下,私有密钥规定签名变换;而在非对称
加密系统的情况下,私有密钥规定解密变换。
605. 在实体的非对称密钥对中只能由该实体使用的密钥。注:私有密钥一般
private key 私有密钥
不能泄露。
606. 实体非对称密钥对中一个仅能由该实体使用的密钥,在非对称签名机制
private key 私有密钥
中,私有密钥及相关的算法定义签名变换。
607.
private key 私有密钥 (在公开密钥密码体制中)用户密钥对中只为该用户所知的那个密码。

608.
private key 私有密钥,私钥 (在公钥密码体制中)用户密钥对中仅为该用户所知的密钥。

609. 用户的公钥连同其它信息,并由发布该证书的证书认证机构的私钥进行
public key certificate 公钥证书
加密使其不可伪造。
610. 提供给签名方的秘密数:签名方按照适当的响应惯例,通过使用该秘密
private number 私有数
数,随后证明知晓该数,从而确立签名方的身份。

72
611. 规定私有签名变换的私有密钥。
private signature key 私有签名密钥
注:有时称为秘密签名密钥。
612.
Private signature key 私有签名密钥 对某一实体特定,在签名生成过程中只有该实体才可使用的数据项。

613.
privilege 特定权限(特权) 由认证机构分派给一个实体的属性或特性。

614.
privilege asserter 特定权限声明者 使用属性证书或者公钥证书来声明其特定权限的权限持有者。

615.
privilege asserter 特权声明 一个特权持有者使用自己的属性证书或者公钥证书来声明其特权。

616. Privilege Management 特定权限管理基


PMI 支持授权服务的综合基础设施,与公钥基础设施有着密切的联系。
Infrastructure 础设施
617. Privilege Management 特权管理基础设 能够支持全面授权服务的特权管理基础设施,它与公钥基础设施有着密
Infrastructure 施 切的联系。
618. 一种策略,它描述了特权验证者为具有资格的特权声明者提供/执行敏感
privilege policy 特定权限策略 服务的条件。特权策略与服务相连的属性相关,也和与特权声明者相连
的属性相关。
619. 一种策略,它描述了特权检验者提供/执行敏感服务给/为具有资格的特
privilege policy 特权策略 权声明者。特权策略与服务相连的属性相关,也和与特权声明者相连的
属性相关。

73
620.
privilege verifier 特定权限验证者 依据特定权限策略验证证书的实体。

621.
privilege verifier 特权验证者 一个实体,针对特权策略来确认证书。

622.
procedure 规程 对执行给定任务所采取的一个行动历程的书面描述。

623. 在鉴别机制的某一实例中,涉及瞬态值的公开数据项(例如证据、询问、
procedure parameter 过程参数
响应)。
624.
process 过程 利用资源将输入变换为输出的一组有组织的活动。

625.
process assurance 过程保证 从过程活动评估中导出的保证。

626.
process capability 过程能力 某一过程达到所要求的目标的能力。

627. 一种由信息技术软件、固件和(或)硬件组成,其功能供在多种多样的
product 产品
系统中单独或配套使用的包。
628.
product 产品 IT 软件、固体或硬件的包,其功能用于或组合到多种系统中。

74
629. 对特定的软件模块、包或产品,为确定其是否接受或发布而按特定的文
product assessment 产品评估
档化评估准则加以评估的行动。
630. product/system 产品(系统)保证
通过检查给定结果来获得保证的一种保证途径
approach to assurance 途径
631.
production-grade 生产级 一种经过测试符合运行规范的产品或组件。

632.
proof 证明 按照有效的抗抵赖策略验证证据是合法的。

633. 终端实体证明自己拥有(即能够使用)与其申请证书的公钥相对应的私
Proof of Possession POP 拥有证明
钥。
634.
protection profile PP 保护轮廓 满足特定用户需求、与一类 TOE 实现无关的一组安全要求。

635. 通过运输包裹在另一协议内的协议数据单元,而将一个数据流隐藏在另
protocol encapsulation 协议封装 一数据流中的方法。在虚拟私有网(VPN)技术中这种方法可用于建立
隧道。
636. 一种确定性算法:当以某种形式给出长度为 k 的某一比特序列时,该
pseudo-random bit 伪随机比特生成
算法输出一个长度为 l > k 的比特序列,将其与真随机比特区分开来在
generator 器
计算上不可行。
637. (修释比特序列或数的序列)看似随机选出的(即便所用选择过程通过
Pseudorandom 伪随机的
确定性算法来完成)。

75
638. public accreditation 公开认可验证指 一个实体群的所有成员一致认同的指数,它与模数一起确定私有认可指
verification exponent 数 数的值。
639. public encipherment
公开加密密钥 规定公开加密变换的公开密钥。
key
640. public encipherment
公开加密变换 由非对称加密系统和非对称密钥对的公开密钥确定的加密变换。
transformation
641. 在某一实体的非对称密钥对中,能使其公开的密钥。
Public key 公(开密)钥 注:在非对称签名模式的情况下,由公钥定义验证变换。在非对称加密
系统的情况下,由公钥定义加密变换。
642. 一个实体的非对称密钥对中能够被分开的密钥。
注:在非对称签名系统的情况下,公开密钥规定验证变换;而在非对称
public key 公开密钥
加密系统的情况下,它规定加密变换。公开的密钥并不一定是谁都可以
使用。这种密钥可能只有某个事先确定的团体的所有成员才可使用。
643.
public key 公开密钥 在实体的非对称密钥对中可以公开的那个密钥。

644. 实体非对称密钥对中一个可以公开的密钥。在非对称签名机制中,公开
public key 公开密钥
密钥及相关算法定义验证的变换。
645.
public Key 公开密钥;公钥 一种密钥,任意实体都可用它与相对应的私钥拥有者进行加密通信。

646.
public key certificate 公钥证书 由相应的认证机构为某一实体签署,因而不可伪造的公钥信息。

76
647. 用户的公钥连同其它信息,并由发布该证书的证书认证机构的私钥进行
public key certificate 公钥证书
加密使其不可伪造。
648.
public key certificate 公开密钥证书 由认证机构签署的某一实体的不可伪造的公开密钥信息。

649. 将实体的公开密钥和实体的可区分标识符不可伪造地相连起来的安全
public key certificate 公开密钥证书
证书,它可以表示相应的私有密钥的有效性。
650. public key 公开密钥证书
实体的公开密钥信息,综由认证机构签名,因而不可伪造。
certificate(certificate)) (证书)
651. 一个域参数,它的功能是将比特串映射成正整数 。
注 1.这个函数用于将实体标识数据转换成实体验证密钥,并符合下列两
个性质:
public key derivation (l)要找出任何一对映射成同一输出的两个不同的输入数据,在计算上
公钥导出函数
function 是不可行的。
(2)随机选取数值 Y,Y 在函数值域范围内的概率小到可以忽略;或者对
给定的输出数据,找出可映射成该输出的输入,在计算上是不可行的。
注 2.可忽略性与计算上的不可行性依赖于具体的安全要求和环境。
652. 包含明确定义的公钥证书(子)集的目录。该目录可以包含出自不同认
public key directory 公钥目录
证机构的证书。
653. 单一实体专用的信息,至少包括实体的可区分标识符,以及该实体的至
少一个公钥。可能还包括与认证机构、实体和公钥信息中的公钥有关的
public key information
公钥信息 其他信息,例如公钥的有效期、相关私钥的有效期或是所涉及算法的标
识符

77
654. 由可信的第三方(TTP),为数字签名应用(包括生成和有效性确认)
提供支持的服务,以及享用这些服务的人员或技术组件组成的系统。
public key
公钥基础设施 注:有时人员和技术组件参与在公钥基础设施内是通过使用 TTP 的服
infrastructure
务而不是 TTP 本身,此时这种组件称为“端实体”。端实体所用的技
术设备的例子之一是用作存储器和(或)处理设备的智能卡。
655. Public Key 公开密钥基础设 此基础设施支持公开密钥管理,能够支持授权,加密,完整性和不抵赖
Infrastructure(PKI) 施(PKI) 服务。
656. 一个实体的非对称密钥对中能够被公开的密钥。注:在非对称签名系统
public key or public 的情况下,公钥规定验证变换;而在非对称系统的情况下,它规定加密
number 公钥或公开数字 变换。公开的密钥并不一定是谁可以使用。这种密钥可能只有某个事先
确定的团体的所有成员才可使用。
657. 由以下三种功能组成的密码方案: ——密钥
产生,即一种用于生成密钥对(由一个私有签名密钥和一个公开验证密
钥构成)的方法;
public key system (for 公钥体制(用于 ——签名产生,一种用于从消息代表 F 和私有签名密钥生成签名 Σ
digital signature) 数字签名) 的方法;
——签名打开,一种用于从签名 Σ 和公开验证密钥获得已恢复的消息
代表 F* 的方法。这一功能的输出还包含关于签名打开过程成败的指
示。
658. public security 对其修改能使某一加密模块泄密的有关安全的公开信息(例如公钥、公
公开安全参数
parameter 钥证书、自签证书、可信锚、与计数器关联的一次性口令)。
659.
public verification key 公开验证密钥 规定公开验证变换的公开密钥。

78
660. 一种数据项:在数学上与私有签名密钥有关,为所有实体所知,并在签
public verification key 公开验证密钥
名验证过程中由验证方使用。
661.
public-key 公开密钥,公钥 (在公钥密码体制中)用户密钥对中公布给公众的密钥。

662. 用户的公开密钥,连同其它信息,可用认证机构发布的私有密钥加密进
public-key certificate 公开密钥证书
行不扩展性移交。
663. Public-Key 支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性
PKI 公钥基础设施
Infrastructure 服务。
664. 在公共密钥系统中,用于加密的密钥熟知为公共的,但是,用于解密的
密钥仍是保密的。公共密钥系统关键是:即使计算解密的密钥的过程是
publickey system 公共密钥系统
已知的,但是这个过程是计算机极其复杂以至于在有效时间内不能顺利
解密。
665. Pure deterministic 纯确定性随机比
一种其所有熵源都是种子的确定性随机比特生成器(DRBG)。
random bit generator 特生成器
666. Pure non-deterministic 纯非确定性随机 一种其所有熵源都属于非确定性的(物理的或非物理的)非确定性随机
random bit generator 比特生成器 比特生成器(NRBG)。
667. TBD [ISO/IEC 9126-1]
quality evaluation 质量评价 对实体具备的满足规定要求能力的程度所作的有系统的检查[ISO/IEC
14598-1].
668.
radix 基数 几何级数的基。

79
669.
Random Bit Generator 随机比特生成器 输出看似统计独立且无偏的比特序列的器件或算法。

670. random element 随机元(素)导 一种利用某一口令和其他多个参数作为输入,以此输出随机元素的函


derivation function 出函数 数。
671.
random number 其值不可预测的时变参数。
随机数
672.
random number 随机数 其值是不可预测的时变参数。

673.
randomized 随机化 依赖于随机值。

674.
randomizer 随机值 预签名进程中签名实体产生的一个秘密的、不可预测的值。

675.
read access 读访问 一种访问权,它允许读数据。

676.
Recipient 获得(收到或取得)提供抗抵赖服务的消息的实体。
接收方
677. 以足够详细的书面描述保留程序、事件、观察、洞察和结果,使评估中
record 记录
的活动可以在将来重现

80
678.
recoverable part 可恢复部分 在消息中,经签署并运送的部分。

679. 一种应用于长度为 LΦ 的块 Hq ,以便生成长度为 Lp 的散列码 H 的


reduction-function 规约函数
函数。
680.
redundancy 冗余 已知并能加以检验的任何信息。

681. 使用 ISO/IEC 9796 中所规定的技术,从一个实体的标识数据通过增加冗


redundant identity 冗余身份
余而得到的数据项序列
682.
reference monitor 参照监视器 执行 TOE 访问控制策略的抽象机概念。

683.
reference monitor 访问监控器 监控主体与客体之间授权访问关系的部件。

684. reference validation 具有以下特性的参照监视器概念的一种实现:防篡改、一直运行、简单


参照确认机制
mechanism 到能对其进行彻底的分析和测试。
685.
refinement 细化 为某一组件增添细节的过程。

686.
refinement 细化 为组件添加细节。

81
687.
reflection attack 反射攻击 将以前发送的消息发回给其原发者的一种冒充。

688. 包含项标号及其关联的定义和有关信息的一组文件(电子版或电子版与
register 注册簿
纸版的结合)。
689.
register entry 注册簿项 在注册簿内,与特定保护轮廓(PP)或包有关的信息。

690.
registration 注册 给注册簿项赋值的过程

691. 一种负责对证书的主体进行标识和鉴别的实体,但不是认证机构或属性
registration authority 注册机构 机构,因而并不签发证书。注册机构可在证书申请过程、撤销过程或这
两种过程中提供协助。
692. 为用户办理证书申请,身份审核,证书下载、证书更新、证书注销以及
registration authority RA 注册机构
密钥恢复等实际业务的办事机构或业务受理点。
693.
registration service 注册服务 以将证书安全指配给这些实体的方法标识并注册实体的服务。

694.
reliability 可靠性 预期行为和结果相一致的特性。

695.
relying party 可信赖方 一个用户或代理,它依赖于证书中的数据来决定。

82
696.
relying party 依赖(证书)方 依赖证书中的数据来做决定的用户或代理。

697. 从另一网络,或者从一个并不永久连接到所访问网络的终端设备上访问
remote access
远程访问 网络资源的过程。
698. Remote Access Dial-in 远程访问拨入用
一种用于鉴别远程用户的因特网安全协议 (RFC 2138 和 RFC 2139)。
User Service 户服务
699.
remote access service 远程访问服务 通常指提供远程访问的硬件和软件。
[设施]
700.
remote user 其物理站点不在正使用的网络资源所处位置的用户。
远程用户
701.
removable cover 可卸封盖 一种允许触及某一密码模块的物理内容的物理手段。

702.
replay attack 重演攻击 使用以前发送的消息的一种冒充。

703.
report 报告 将评价结果和支持性材料包含在评价技术报告或观察报告中。

704.
repository 资料库 存储证书和 CRL 等信息,并提供无需验证的信息检索服务的数据库。

83
705. 通信系统中涉及的若干实体中的一个实体,对已参与全部或部分通信过
程的否认。
repudiation 抵赖
注:在技术与机制的描述中,术语“抗抵赖”经常用来表示通信系统中
涉及的若干实体没有一个实体能否认它参与了通信。
706.
requester 请求者 申请在线证书状态查询服务的主体。

707.
residual risk 经风险处置之后遗留的风险。
残留风险
708.
residual risk 残留风险 在已实现防护措施之后仍然存在的风险。

709.
responder 响应者 提供在线证书状态查询服务的主体。

710.
response 由所指声称方产生,并由验证方处理以检验该声称方身份的过程参数。
响应
711. 声称者发送给验证者的数据项目,借助于它验证者可以核查声称者的身
response 响应
份。
712. response (incident 响应(不测事件
当攻击或入侵发生时,采取的保护和恢复信息技术系统正常运行条件以
response or intrusion 响应或入侵响
及存储在其中的信息的行动
response) 应)
713. 一个指定的威胁利用一项资产或多项资产的脆弱点、并由此造成对组织
risk
风险 的损害的潜在可能。它是根据事件的概率和其后果的组合来衡量的。

84
714. 某种威胁会利用资产或若干资产的脆弱性使这些资产损失或破坏的可
risk 风险
能性。
715.
risk 风险 特定的威胁利用数据处理系统中特定的脆弱性的可能性。

716.
risk acceptance 风险接受 接受某种风险的决定。

717. 一种管理性的决定,通常根据技术或成本因素,决定接受甘一程度的风
risk acceptance 风险接受
险。
718.
risk analysis 系统地使用信息去辨识风险来源并估计风险。[ISO 指南 73:2002]
风险分析
719.
risk analysis 风险分析 标识安全风险、确定其大小和标识需要防护措施的区域的过程。

720. 一种系统的方法,标识出数据处理系统的资产、对这些资产的威胁以及
risk analysis 风险分析
该系统对这些威胁的脆弱性。
721.
risk assessment 风险评估 风险分析和风险评价的总过程。

722. 风险识别、分析、估值的全过程。其目标是确定和估值风险。风险对确
risk assessment 风险评估 定的资产和适当的安全措施会带来消极影响,安全措施可将已有风险影
响降到最低程度。

85
723. 对信息和信息处理设施的威胁、影响及信息和信息处理设施自身的脆弱
Risk assessment 风险评估
性以及它们出现的可能性的评估。
724. 一种系统的方法,标识出数据处理系统的资产、对这些资产的威胁以及
risk assessment 风险评估
该系统对这些威胁的脆弱性。
725.
risk avoidance 风险规避 不卷入某一风险情势的决策,或从中撤回的行动。

726.
risk evaluation 风险评价 将估计出的风险与给定的风险判据作比较,以确定风险严重性的过程。

727.
risk identification 风险辨识 查明、列出风险的各因素,并描述其特征的过程。

728. 就风险问题对某一组织加以指导和控制的协调活动。
risk management 风险管理
注:风险管理一般包括风险评估、风险处置、风险接受和风险转移。
729. 识别,控制、消除或最小化可能影响系统资源的不确定因素的过程。注
改写自 ISO/IEC 13335-1:2005。典型的风险管理包括风险评估、风险
Risk management 风险管理
应对、风险容忍及风险交流(在决策者和承担者之间交换和分享风险信
息)。
730. 相对可接受的费用而言,标识、控制和尽量减少(或消除)可能影响信
Risk management 风险管理
息系统的安全风险的过程。
731. 标识、控制和消除可能影响 IT 系统资源的不确定事件或使这些事件降
risk management 风险管理
至最少的全部过程。

86
732.
risk mitigation 风险减缓 限制特定事件的所有负面影响。

733.
risk reduction 风险降低 为减少与风险关联的事件概率和(或)负面影响而采取的行动。

734.
risk transfer 风险转移 对某一风险,与另一方分担风险或分享利益的做法。

735.
risk treatment 风险处置 选择和实现控制措施以缓解风险的过程。

736. 与用户的访问控制权限有关的安全属性。一个角色可能和一种或几种服
Role 角色 务有关,一个角色可能对应着一个或多个用户,一个用户可能承担者一
种或多种角色。
737.
role 角色 一组预先确定的规则,(用于)在用户和 TOE 之间建立许可的交互。

738.
role 角色 一组预先确定的规则,规定在用户和 TOE 之间许可的交互。

739. role assignment


角色分配证书 一个证书,它包含角色属性,为证书对象/持有者分配一个或多个角色。
certificate
740. role specification
角色说明证书 为角色分配特定权限的证书。
certificate

87
741. role specification
角色规范证书 包含对角色特权分配的证书。
certificate
742. 将长度为 L1 和 L2 的两个二进制串转换为一个长度为 L2 的二进制
串的函数Φ (.,.)。
round function
缩约函数 注:缩约函数作为散列函数的组成部分叠代使用,此时将长度为 L1 的
数据串与以前输出的长度为 L2 的数据串合一。
743. 路由器是用来建立和控制两个不同网络间数据流的网络设备,它是通过
router 路由器 基于路由协议机制和算法来选择路线或路由来实现建立和控制的,它们
自身可以基于不同的网络协议。路由信息被存储在路由表内。
744. 处置风险的惯例、规程或机制。注意,可以认为术语 “防护措施
safeguard 防护措施
(safeguard)” 与 “控制措施(control)” 同义。
745.
safeguard 防护措施 降低风险的习惯做法、规程或机制。

746. 作为二次输入并入单向函数或加密函数,用于导出口令验证数据的随机
salt 添加变量
变量。
747. 由某一评价机构制定的一组规则:其中定义了评估环境,包括进行信息
scheme 方案
技术安全评价所需的准则和方法。
748.
secret 秘密 为了执行特定 SFP,必须只能有授权用户或 TSF 才知晓的信息。

749.
secret key 用于各种对称密码技术,且只能由一组特定实体使用的密钥。
秘密密钥

88
750.
secret key 秘密密钥 与对称密码技术一起使用而且只能被一组指定的实体使用的密钥。

751.
secret key 秘密密钥 由有限数目的通信者用来加密和解密的密钥。

752. 不在公开域中出现,仅供声称方使用的比特串或整数。例如一种私有整
secret parameter
秘密参数 数。
753. 初始化期间随机比特发生器(RBG)的输入。它在熵源故障或被损害的
secret parameter
秘密参数 情况下提供附加的熵。
754. secret value derivation 利用一个密钥权标因数、一个密钥权标及其他各参数作为输入,输出一
秘值导出函数
function 个秘值,用来计算一个或多个秘密密钥的函数。
755.
secret 秘值 只有得到授权的实体知道的值。

756. 由某实体构造的一组数据项,其构造方式允许任何持有秘密密钥的实体
secure envelope SENV 安全信封 验证这些数据项的完整性和源。为生成证据,SENV 由 TTP 使用仅为 TTP
所知的秘密密钥构造及验证。
757. 一种由某一实体构造,持有所指秘密密钥的任何实体均能验证其完整性
和原发方的数据项的集合。为生成证据起见,SENV 由可信的第三方(TTP)
Secure envelope 安全信封 构造并加以验证,且只有此第三方拥有一个己知的秘密密钥。
注:在其他国际标准中,术语“信封(envolope)”往往指被加密的对象。
而在本标准中,安全信封通常不需加密。

89
758. 一种利用不安全的网络提供安全的远程登录的协议。安全外壳(SSH)
Secure Shell 安全外壳 虽有产权,不过不久即将成为 IETF 标准。SSH 最初是由 SSH 通信安全
组研制成功。
759. 一种处于网络层与应用层之间,提供客户端和服务器的鉴别及保密性和
安全套接层[协
Secure Sockets Layer 完整性服务的协议。安全套接层协议由 Netscape 开发,并构成安全传
议]
输层(TLS)的基础。
760. 有关定义、获得、维持保密性、完整性、可用性、可审核性、真实性和
可靠性的所有方面。注:当认为某一产品、系统或服务安全时,用户可
security 安全
以指望其功能将以预想的方式实现。在对实际的或察觉的威胁进行评估
时,通常考虑到这一点。
761. 对某一安全可交付件,依照安全标准,采用相应的安全方法,确定其一
security assessment 安全评估
致及对其安全保证的验证。
762.
security attribute 安全属性 用于执行 TSP 的与主体、用户或客体相关的信息。

763. 对数据处理系统记录与活动的独立的审查和检查,以测试系统控制的充
security audit 安全审计 分程度,确保符合已建立的安全策略和操作过程,检测出安全违规,并
对在控制、安全策略和过程中指示的变化提出建议。
764.
Security authority 安全机构 一种负责界定或强制执行安全策略的实体。

765. 一种对敏感信息非层次的分组,此方法比仅用分层次的安全等级能更精
security category 安全种类
细地控制对数据的访问。

90
766. 由安全机构或可信第三方发布的一系列相关数据,同时带有可以提供完
security certificate 安全证书
整性和数据原发鉴别保护的安全信息。
767. 一个由某一安全机构或可信的第三方颁发的有关安全的数据的集合,配
Security certificate 安全证书
以用于提供完整性和数据原发地鉴别的安全信息。
768. 安全分类;安全 决定防止数据或信息需求的访问和某种程序的保护,同时对该保护程度
security classification
等级 给以命名。例:“绝密”、“机密”、“秘密”。
769. security clearance;
安全许可 许可个人在某一特定的安全级别或低于该级别访问数据或信息。
clearance
770. 为保护某一信息系统中及其信息的保密性、完整性和可用性,而对其规
定的管理的、操作的和技术的控制措施(即保卫措施或对抗措施)。
security controls 安全控制措施 注: 该定义旨在将提供可审核性、真实性、抗抵赖、隐私和可靠性等的
控制措施包括在内,这些措施有时认为与机密性、完整性和可用性有所
不同。
771.
Security Domain 安全域 服从公有的安全方针的用户及其系统的集合

772.
security domain 安全域 一种具有相同安全需求的资产和资源的集合。

773.
Security domain 安全域
服从共同遵守的安全策略的用户及其系统的汇集。

91
774.
Security domain 安全域 操作系统中实施相同安全策略集的部分。

775.
security element 安全元素 一种不可分的安全要求。

776. 对某一系统、服务或网络,出现如下经辨识的状态的情形:表明可能违
security event 安全事件 背信息安全策略或防护措施失效的,或者,表明一种此前不知、可能与
安全有关的潜在侵害情况发生。
777.
security event data 安全事件数据 由入侵检测系统(IDS)的传感器收集和管理的信息。

778. 与操作模式相关的密码算法,如块密码,流密码,不对称密钥,消息验
Security function 安全功能 证码、哈希算法、随机比特生成器、身份认证和通过 ISO /IEC 或者部
分 TOE 确定的密钥。TOE 依赖于执行 TSP 中的关系规则子集。
779. 在评价对象(TOE)中,为实施评价对象安全策略(TSP)中一组密切有
security function 安全功能
关的规则子集而必须依赖的某一部分或若干部分。
780.
security function policy SFP 安全功能策略 SF 执行的安全策略。

781.
security function;SF 安全功能 为执行 TSP 中一组紧密相关的规则子集而必须依赖的部分 TOE。

782. 在网络之间,在网络内各子组之间,或在不同安全域内的软件应用系统
security gateway 安全网关 之间,一种旨在按照给定的安全策略来保护网络的连接点。安全网关不
仅仅包括防火墙,还包括提供访问控制和加密功能的路由器和交换机。

92
783. 一种从内部网和外部网均可对其访问,通常构成入连接的主要接触点的
security host 安全主机
主计算机。安全主机宜给予充分保护。
784. security information
安全信息对象 安全信息对象(SIO)类的实例之一。
object
785. security information
安全信息对象类 一种已经针对安全使用作了剪裁的信息对象类。
object class
786. 分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类组
security level 安全级别
合。
787.
security mechanism 安全机制 实现安全服务的基本方法。

788.
security objective 安全目的 意在对抗特定的威胁、满足特定的组织安全策略和假设的陈述。

789. (本文档的上下文指)规定如何在组织或系统(特别是受影响的系统及
Security Policy 安全策略 其有关的元素)中管理、保护、分发包括敏感信息在内的资产的规则、
命令、条例。
790.
security policy 安全策略 提供安全服务的一套准则。

791. 安全策略;安全
security policy 为保障计算机安全所采取的行动计划或方针。
政策

93
792.
security policy 安全政策 由管理使用和提供安全服务和设施的的安全机构所制定的一组规则。

793.
security policy 安全策略 有关管理、保护和发布敏感信息的法律、规定和实施细则。

794. security- related 直接影响某一系统的安全操作或实施与某一规定的安全策略的一致性


有关安全的要求
requirements 的要求。
795. (系统)安全服 系统的一种安全功能,是根据安全性策略配置的,为用户提供一种安全
security service
务 性服务。
796.
security target 安全目标 用作评价某一规定的评价对象(TOE)的基础的一组安全要求与规范。

797. 一种有关安全的数据的集合:受到完整性和数据原发方鉴别的保护,以
Security token 安全权标
防受到非安全机构的损害。
798. 由源自非安全机构的完整性和数据原发鉴别受到保护的一组安全相关
security token 安全权标
的数据;
799. Security/Multipurpose 因特网安全多用 一种用于提供安全的多用途邮件交换的协议。该协议目前的第三版由五
Internet Mail 途邮件扩展[协 部分组成:RFC 3369 和 RFC 3370 定义消息句法,RFC 2631 到 RFC 2633
Extensions 议] 定义消息规范、证书处理和密钥协定方法。
800. 一种用作某一确定性随机比特生成器(DRBG)的输入的比特串。DRBG 的
Seed 种子
部分状态由种子确定。

94
801.
seed key 种子密钥 用于初始化加密函数或操作的秘密值。

802. 从以某一种子对确定性随机比特生成器(DRBG)初始化,到以另一种子
Seedlife 种子生存期
重新种植(完全初始化),该 DRBG 的时间周期。
803.
selection 选择 从组件的项目表中指定一项或几项。

804.
self-issued certificate 自颁发证书 证书的主体和颁发者相同的 CA 证书。

805. self-synchronous 具有如下性质的流密码:其密钥流符号作为一个秘密密钥和一个固定数


自同步流密码
stream cipher 目的先前密文比特的函数来生成。
806.
semiformal 半形式化的 用带有已定义的语义的某一受限句法语言表达的。

807.
semiformal 半形式化 采用具有确定语义并有严格语法的语言表达的。

808. 由权威机构确定的必须受保护的信息,因为该信息的泄露、修改、破坏
sensitive information 敏感信息
或丢失去会对人或事产生可预知的损害。
809.
sensitivity 敏感性 表明价值或重要性的资源特性。

95
810.
sensitivity 灵敏性 资源的特性,它包含其值或重要性。

811. 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把
sensitivity label 敏感标记
敏感标记作为强制访问控制决策的依据。
812. sensor or monitor or 传感器[监视器, 在入侵检测系统(IDS)中,一种从被观察的信息系统收集事件数据的
probe 探查器] 组件/代理。
813. 责任分开,职责 划分敏感信息的责任,以便单独行动的个人只能危及数据处理系统有限
separation of duties
分离 部分的安全。
814.
sequence number 顺序号 其值取自一个在一定时期内不重复的规定顺序的时变参数。

815.
sequence number 顺序号 其值是从一定时间内不重复的规定顺序中取出的时变参数。

816.
sequence number 序号 一种其值取自某一时期内的规定序列且不重复的时变参数。

817. Serial Line Internet 串行线因特网协 一种在 RFC 1055 中规定,采用电话线(串行线)传送数据的包成帧协


Protocol 议 议。
818.
server 服务器 为其他计算机提供服务的计算机系统或程序。

96
819.
service 服务 由某一可交付件、组织或个人完成的安全过程或任务。

820. Service Level 定义技术支持或业务绩效目标的合同,包括执行措施和合同失效后服务


服务级协定
Agreement 提供方向客户提供的处理措施。
821.
service set identifier 服务集标识符 一种通常以名称的形式,适用于各无线接入点的标识符。

822. 在规范性的行文中,指明“严格遵照执行的要求,以使与所指文档符合
shall 应[当,该]
而不允许有任何偏离”的措词。
823. 在规范性的行文中的一种措词:指明“在若干可能性中推荐一个特别合
适的而不提及或排除其他,或者,某一行动历程是首选的但不是所要求
should 宜,最好[能] 的”。 在国际标准中,“不
是所要求的”是指选择另一种可能性要求有为何不选所偏爱选项的理
据。
824.
signature 签名 签名进程输出的位串。注:这个位串可能就有签名机制的特定内部结构。

825.
signature 签名 一种供鉴别使用,而由签名生成过程得到的比特串。

826.
signature equation 签名方程 一种用于定义签名函数的方程。

97
827.
signature exponent 签名指数 一种与验证指数有关,用于产生各种签名的秘密数。

828.
signature function 签名函数 签名进程中,同签名密钥和域参数决定的函数。

829. 在签名过程中,一种由所用签名密钥和各个域参数确定的函数。签名函
signature function 签名函数
数将所赋的值和(可能的)随机化项作为输入,输出签名的第二部分。
830. signature generation
签名生成过程 一种输入消息、签名密钥和域参数,输出签名的过程。
process
831.
signature key 签名密钥 对某一实体,只有该实体可以在签名过程中使用的特定的秘密数据项。

832.
signature key 签名密钥 签名进程中,实体所特有的并只能由这个实体所使用的秘密数据项。

833.
signature process 签名进程 将消息、签名密钥和域参数作为输入,并输出签名的进程。

834.
signature process 签名过程 与“签名生成过程(signature generation process)”同义。

835. 一种基于非对称密码技术,其私有变换用于签署,其公开变换用于验证
signature system 签名系统
的系统。

98
836. signature verification 一种输入经签署的消息、验证密钥和域参数,(若有效)输出恢复后的
签名验证过程
process 消息的过程。
837. 由签名、消息中不能从签名中恢复的部分及(可选的)文本字段组成的
各数据项的集合。
signed message 签署的消息
注:在本标准中,消息全部包含在签署的消息之内,消息中任何一部分
都不能从签名中恢复。
838. 一组包含签名、不能从签名恢复的部分消息和任选文本字段所组成的数
signed message 已签名消息 据项。注:在本标准中,整个消息包含在已签名消息中,并且消息的任
何部分都不能从签名中得到恢复。
839.
Signer 签署方 生成某一数字签名的实体。

840.
signer parameter 签署方参数 对所在域内给定的签署方特定的公开的数据项、数或比特串。

841.
simple authentication 弱鉴别 使用口令设置的简单方法进行的鉴别。

842.
simple authentication 简单鉴别 通过简单口令设置方法进行的鉴别。

843. 应允许用户向设备指明是否成功完成某一过程的界面。例如,这可以通
simple input interface 简单输入界面
过一对按钮或单个按钮在某时段按下与否来实现。
844. Simple Mail Transfer 简单邮件传送协
一种用于向邮件服务器发送邮件的互联网协议(RFC 821 及其扩展)。
Protocol 议

99
845. 应允许设备向用户表明是否成功完成某一过程的界面。例如,这可以通
simple output interface 简单输出界面
过红绿灯或单个灯以不同亮灯方式指明成败来实现。
846. 对指令执行的模式(或各单个指令的执行)所作的一种如下直接(主要
simple power analysis 简单功率分析 是目测)分析:监视某一加密模块用电功耗的变化,以便揭示加密算法
的特征和实现,随之得到密钥的值。
847.
single-level device 单级设备 一种功能单元,它在某一时刻只能处理一个安全级别的数据。

848. 一种用于捕获在计算机网络中流动信息的程序或设备(网络分析器)。
注 1.黑客可利用嗅探器来捕获信息,例如用户身份名和密码。
sniffer 嗅探器 注 2.网络运行维护人员可以合法地利用嗅探器来排查网络中的问题。
注 3.“sniffer”一词出自普通的工业用语,而 □Sniffer□ 则是一
个注册商标。
849. 一种 TOE 功能强度级别,分析表明本级别安全功能足够对抗低潜力攻击
SOF-basic 基本级功能强度
者对 TOE 安全的偶发攻击。
850. 一种 TOE 功能强度级别,分析表明本级别安全功能足够对抗高等潜力攻
SOF-high 高级功能强度
击者对 TOE 安全有计划、有组织的攻击。
851. 一种 TOE 功能强度级别,分析表明本级别安全功能足够对抗中等潜力攻
SOF-medium 中级功能强度
击者对 TOE 安全直接或故意的攻击。
852. 在密码边界之内的程序和数据组件:通常存入可擦媒体(例如硬盘),在
software 软件
执行期间可动态编写和修改。

100
853. 为资源的特定权限验证者所信任的,位于顶层的分配特定权限的属性授
Source of Authority SOA 证书源授权机构
权机构。
854. 一具属性管理机构,特殊资源的特权验证者,他作为最终管理机构来分
Source of Authority SOA 认证机构源
配一套特权。
855. 以极多的数据使资源(网络,服务等)不堪重负的行为,或者,以各种
spamming 滥发
不相干或不适当的消息使资源淹没的行为。
856. 特定安全信息对
specific SIO class 一种其所有组成部分的数据类型均已规定的安全信息对象(SIO)类。
象(SIO)类
857. 将某一密钥拆分成多个构件的过程:各单个构件并不分享原有密钥的知
密码拆分,分片
split knowledge 识.不过随后能由不同的实体输入一密码模块或从中输出,再组合起来
密钥
重新创建原来的密钥。
858.
sponsor 主办方 负责某一注册簿项内容的实体(组织、个人等)。

859.
spoofing 哄骗 假冒成合法的资源或用户的行为。

860.
stage 阶段 过程进行期间的一个时期或步骤。

861. 对某一可交付件或满足其需要的所属特性,承担风险、享有权利、份额
stakeholder 利益相关方
或资产的一方。

101
862.
starting variable 起始变量 一种可能从某一初始化值导出,用于定义操作模式的起始点的变量。

863.
State 状态 随机比特生成器或其任一部分在一定时间和环境下的状况。

864. 描述适用于所指组织的信息安全管理体系(ISMS)和与该体系有关的控
statement of 制目标和控制措施的文档。 注:
适用性声明
applicability 控制目标和控制措施均基于:风险评估和风险处理过程的结果和结论、
法律或规章的要求、合同义务及该组织对于信息安全的业务需求。
865.
status information 状态信息 从某一密码模块输出,用于指明该模块的某些运行特性或状态的信息。

866. 具有如下性质的对称密码体制:其加密算法涉及利用某一可逆函数将明
文符号序列与密钥流符号序列一次一个符号地组合起来。通过获得密码
stream cipher 流密码
流所用的方法,可区分出两种类型的流密码:同步流密码与自同步流密
码。
867. TOE 安全功能的一种指标:表示通过直接攻击其基础安全机制,攻破所
strength of function 功能强度
设计的安全功能所需要的最小代价。
868.
strong authentication 强鉴别 通过密码技术派生凭证的方法进行的鉴别。

869. 一种如下秘值:当已知把某一单向函数应用于该值的结果时,以蛮力攻
strong secret 强秘密
击来确定该值在计算上不可行。

102
870.
sub-activity 子活动 适用于 ISO/IEC 15408-3 中某一保证构件的行动。

871.
subject 主体 在评价对象安全功能控制范围(TSC)之内,使操作得以执行的实体。

872.
subject 主体 在 TSC 中实施操作的实体。

873.
subject 主体 引起信息在客体之间流动的人、进程或设备等。

874. 能访问客体的主动实体。
subject (in computer 主体(用于计算
例:涉及程序执行的过程。
security) 机安全)
注:主体可使信息在客体之间流动,或者可以改变数据处理系统的状态。
875.
subnet 子网 在某一网络中,共享某一公共地址成分的部分。

876.
substitution 代入 一种加密方法,即用其他的位串或字符串代替某些位串或字符串。

877.
subsystem 子系统 能够与系统的其余部分隔开执行的一个或多个运行系统组件。

878. supplementary check


补充检验字符 一种不属于受保护串的字符集的检验字符。
character

103
879. 在联网的设备之间,一种借助内部交换机制来提供连通性的设备。交换
机不同于其他局域网互联设备(例如集线器),原因是交换机中使用的
switch 交换机 技术是以点对点为基础建立连接。这确保了网络通信量只对有地址的网
络设备可见,并使几个连接能够并存。交换技术可在开放系统互连(OSI)
参考模型的第二层或第三层实现。
880.
symmetric cipher 对称密码 一种基于对称密码技术(其加解密算法采用同一秘密密钥)的密码。

881. symmetric
原发方与接收方的变换采用同一秘密密钥的密码技术。假如不知晓此秘
cryptographic 对称密码技术
密密钥,算出其原发方与接收方的变换在计算上就不可行。
technique
882. symmetric
对于原发者变换和接收者变换使用同一秘密密钥的密码技术。如果不知
cryptographic 对称密码技术
道秘密密钥,既不能计算得出原发者变换,也不能计算得出接收者变换。
technique
883. symmetric
对称加密系统 如果密钥对于加密和解密都一样,则该加密系统被称为对称的。
cryptosystem
884. symmetric
对称加密算法 对于原发者变换和接收者变换使用同一秘密密钥的加密算法。
encipherment algorithm
885. symmetric encryption
对称加密体制 基于对称密码技术(其加解密算法采用同一秘密密钥)的密码体制。
system
886. synchronous stream 具有如下性质的流密码:密钥流符号作为某一秘密密钥的函数生成,并
同步流密码
cipher 且独立于明文和密文。

104
887. 一个分立的、可识别的实体,有物理存在和定义的目标,完全由集成的、
交互的部分构成,每个部分不足以完成整体的功能。[ISO/IEC 15288]。
注释 1: 实际上,一个系统是从旁观者的角度来看的,并且它含义解释
经常用一个相关的名词阐明,如,生产系统、飞行系统。可供选择的,
System 系统
系统这个词常常简单地用系统内容相关的同义词代替,如,生产、飞行,
虽然这可能含糊系统规则。
注释 2: 一个系统在它的生存周期中为了满足需求,往往需要另一个系
统。例如,一个运行系统可能需要开发、生产、操作、支撑或配置系统。
888.
system 系统 一种带有特有的目的和运行环境的特定信息技术装置。

889.
system 系统 具有特定目的和运行环境的专用 IT 装置。

890.
system certification 系统认证 参见“认证(certification)”的定义。

891. 系统能够以不受损害的方式执行其预定功能,避免对系统故意的或意外
system integrity 系统完整性
的未授权操纵的特性。
892. 在防止非授权用户修改或使用资源和防止授权用户不正确地修改或使
system integrity 系统完整性
用资源的情况下,数据处理系统能履行其操作目的的品质。
893.
system life cycle 系统生存周期 对所指系统,从概念到废弃随时间演变的整个过程。

105
894. 从一族密码方案或密码函数中,用于选择一个特定的方案或函数的参数
system parameter 系统参数
之一。
895. 处于所指加密边界之内,旨在便利密码模块的运算的通用软件(例如操
system software 系统软件
作系统、编译器和实用程序)。
896.
tamper detection 篡改检测 密码模块对危害其自身安全的尝试的自动测定。

897. 对已经出现的危及密码模块安全的尝试的外部指示。
tamper evidence 篡改证据
注:这里的篡改尝试的证据最好是可观察到的。
898.
tamper response 篡改响应 当出现篡改检测时,由某一密码模块自动采取的行动。

899.
target of evaluation 评价对象 作为评价主体的信息技术产品或系统及其相关的指南文档。

900.
target of evaluation TOE 评估对象 作为评估主体的 IT 产品及系统以及相关的管理员和用户指南文档。

901. 用于某一信息系统,主要由包含在该系统的硬件、软件或固件的组件内
technical controls 技术控制措施
的机制来实现和执行的各种安全控制措施(即保卫措施和对抗措施)。

106
902. 在某一部件(例如运算放大器、反向偏压二极管或电阻器)内部,正常
情况下不希望出现却固有产生的杂散电子信号(又称“白噪声”)。
Thermal noise 热噪声 注:一般情况下都会尽全力将这一现象最小化;然而,恰恰是这种现象
在产生随机比特流时可加以利用,原因在其不可预测的性态,因而可用
作一种熵源。
903.
third party 第三方 就议论中的问题而言,公认与牵连的各方均独立的个人或团体。

904.
threat 威胁 对某一系统或组织,可造成损害的、不希望有的不测事件的潜在诱因。

905. 对手的能力、企图和攻击方法,或者对系统有害及以及令系统危害其他
Threat 威胁
系统的内部或外部环境、事件等。
906.
threat agent 威胁发起者 故意的或偶然的人为威胁的原发方和/或发起方。

907.
threat analysis 威胁分析 对可能损害数据处理系统的动作和事件所做的检查。

908.
time bomb 定时炸弹 在预定时间被激活的逻辑炸弹。

909.
time stamp 时间标记 表示相对于一个公共时间基准的时间点的时变能数。

107
910.
time stamp 时间标记 根据公共的时间基准来表示某一时间点的时变参数。

911.
time stamp 时间戳 用于指明时间上某一点(相对于通用时标)的数据项。

912.
time stamping authority 时间戳机构 一种受托提供包含安全时戳生成时间的证据的可信第三方。

913.
证明电子数据在一个精确的时刻存在的服务。
time stamping service 时间戳服务
注:时间戳服务在支持长期的签名确认方面是有用的,并且可能是不可
缺少的。它们将被定义在一个单独的文档中。
914.
time variant parameter 时变参数 一种用来验证消息非重演的数据项,如随机数、顺序号、时间标记。

915.
time variant parameter 时变参数 实体用来验证消息并非重用的数据项,如随机数、顺序号或时间标记。

916.
time-stamp requester 时间戳请求方 拥有数据并想要对其加盖时戳的实体。

917. 包含数据项的表示与时间值之间的可验证的密码绑定的数据结构。时戳
time-stamp token 时间戳权标
权标还可以在该绑定中包含附加的数据项。
918. 拥有数据并想要验证该数据具有一个与之绑定的有效时戳的实体。验证
time-stamp verifier 时间戳验证方
过程可由验证方自己完成,或由可信的第三方完成。

108
919. 一种就一个数据项在某一时刻之前已经存在提供证据的服务。
time-stamping service 时间戳服务 注:将时戳加盖到数据项表示之上,并签署所得结果,就是时间戳加盖
服务的例子。
920. 一种可由某一实体用于验证所指消息并非重放的数据项(例如某一随机
time-variant parameter 时变参数
数、序号或时间戳)。
921.
to spoof 迷惑 为欺骗用户、观察者(如监听者)或资源而采取的行动。

922.
to tailgate 跟入 紧跟授权人通过受控门获得未经授权的物理访问。

923.
TOE resource 评价对象资源 在所指评价对象(TOE)中,可使用的或消耗的任何事物。

924.
TOE resource TOE 资源 TOE 中可用或可消耗的所有东西。

925. TOE security function TOE 安全功能接 一组交互式(人机接口)或编程(应用编程接口)接口,通过它,TSF


TSFI
interface 口 访问、调配 TOE 资源,或者从 TSF 中获取信息。
926.
TOE security function TSF TOE 安全功能 正确执行 TSP 所必须依赖的 TOE 全部硬件、软件和固件的集合。

927.
TOE security functions TOE 安全功能 正确实施 TSP 所必须依赖的 TOE 全部硬件、软件和固件的集合。

109
928. TOE security functions TOE 安全功能接 一组交互式(人机接口)或编程(应用程序接口)接口,通过它,TSF
interface 口 访问、调配 TOE 资源,或者 TOE 从 TSF 中获取信息。
929.
TOE security policy TOE 安全策略 规定 TOE 中资产管理、保护和分配的一组规则。

930. TOE security policy TOE 安全策略模


一种由所指评价对象(TOE)实施的安全策略的结构化表示。
mode 型
931. TOE security policy TOE 安全策略模
TOE 执行的安全策略的结构化表示。
model 型
932.
TOE security policy TSP TOE 安全策略 规定 TOE 中资产管理、保护和分配的一组规则。

933. 一种由与特定通信有关的数据字段组成,并包含已采用密码技术作了变
token 权标
换的信息的消息。
934. 由与特定的通信相关的数据字段构成的消息,它包含已使用密码技术进
token 权标
行了变换的信息。
935. 在两个实体集合之间,表明第一个集合中的哪些实体与第二个集合中的
tracing 追踪
哪些实体对应的单向关系。
936. 通过观察通信流量而推断信息。
traffic analysis 通信流量分析
例:对通信流量的存在、不存在、数量、方向和频次的分析。

110
937. 在消息代表产生期间,一种拼接到该消息的可恢复部分的末端,长度为
trailer 尾部
一个或两个八比特组的比特串。
938. transfers outside TSF TSF 控制外传送
向不受 TSF 控制的实体传递的数据。
control (数据)
939. transfers outside TSF
TSF 控制外传送 与不受 TSF 控制的实体交换数据。
control
940. Transport Layer 运输层安全协议
一种作为安全套接层(SSL)协议的后继的正式因特网协议。
Security Protocol (TLS)
941. 一种加密方法,即按照某一方案重新排列位或字符。注:最后所得的密
transposition 换位
文称为换位密码。
942. 对整数 N ,检查小于等于 N 的开平方的所有素数,看其是否整除 N 的
trial division 试除法
方法。
943. 任意整数 N ,总能被整除的 1,-1,N 和 -N 这几个除数。这些数称为
trivial divisor 平凡除数
平凡除数。
944.
Trojan horse 特洛伊木马 一种伪装成良性应用软件的恶意程序。

945. 一种表面无害的程序,它包含恶性逻辑程序,导致未授权地收集、伪造
Trojan horse 特洛伊木马
或破坏数据。

111
946. 在两个元素、一组活动和一项安全策略之间形成的关系:当且仅当 x 确
Trust 信任 信 y 以(对于该组活动)明确定义的方式运作而不违背所给定的安全策
略,元素 x 信任元素 y 。
947. 两个元素之间的一种关系,一组活动和一个安全策略,其中元素 X 信任
trust 信任 元素 Y,当且仅当元素 X 确信元素 Y 以(相对于活动)定义好的、不违
背所规定的安全策略的方式进行动作。
948. 通常,当一个实体假设另一个实体完全按照前者的期望行动时,则称前
者“信任”后者。这种“信任”可能只适用于某些特定功能。本框架中
trust 信任
“信任”的关键作用是描述鉴别实体和权威机构之间的关系;鉴别实体
应确信它能够“信任”权威机构仅创建有效且可靠的证书。
949. 通常,当一个实体(第一个实体)假设另一个实体(第二个实体)完全
按照第一个实体的期望进行动作时,则称第一个实体“信任”第二个实
trust 信任 体。这种“信任”可能只适用于某特定功能。在鉴别框架中“信任”的
关键作用是描述鉴别实体和认证机构之间的关系;鉴别实体应确信它能
够“信任”认证机构仅创建有效且可靠的证书。
950. 包含公钥算法、公钥值、发行方名称和(可选的)其他参数(例如有效
trust anchor 信任锚 性周期)的可信信息。
注:信任锚可采用自签署的证书的形式来提供。
951. TSF 和远程可信 IT 产品间的一种通信手段,该手段对 TSP 的支持具有必
trusted channel 可信信道
要的可信度(信心)。
952. TSF 和远程可信 IT 产品间的一种通信方式,该方式对 TSP 的支持具有必
trusted channel 可信信道
要的置信度。

112
953. trusted computer base 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全
计算机信息系统
of computer 策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统
的可信计算基
information system 所要求的附加用户服务。
954.
trusted host 可信主机 允许授权管理员对防火墙进行远程管理的机器。

955. Trusted Key 可信密钥生成中 在基于身份的签名机制中,为进行签署的实体各自生成一个私有签名密


Generation Centre 心 钥的可信第三方。
956. 用户与 TSF 间的一种通信手段,该手段对 TSP 的支持具有必要的可信度
trusted path 可信路径
(信心)。
957.
trusted path 可信路径 用户和 TSF 间的一种通信方式,该对 TSP 的支持具有必要的置信度。

958.
trusted third party 可信第三方 安全机构或者它的代理,在安全相关活动方面,被其它实体信任。

959. 在有关安全方面的活动中,被其他实体所信任的安全机构或其代理。在
trusted third party 可信第三方 GB/T 15843 中,为了鉴别的目的,可信第三方被声称者和/或验证者所
信任。
960.
trusted third party 可信第三方 安全机构或它有代理,在安全相关活动方面,可以被其他实体信任。

961. 一种为(涉及与安全有关的活动的)其他各实体所信任的安全机构或其
trusted third party 可信第三方
代理机构。

113
962. 可以在安全活动方面被其它实体信任的安全机构或其代理。在 GB/T
Trusted third party 可信第三方 17903 中,可信第三方可以被原发者、接收方和(或)发送机构在抗抵
赖方面信任,也可以被其它方(如仲裁者)信任
963.
trusted time stamp 可信时间标记 由可信时间标记机构保证的带有时间和日期信息的数据项。

964. trusted time stamping 可信时间标记机 一种可信的第三方,可以可信地提供包含有可信时间标记生成时间的证


authority 构 据。
965.
Trusted time-stamp 可信时戳 由某一时间戳机构担保的时戳。

966. 评价对象安全功
TSF data 由所指评价对象(TOE)创建并为其使用,可能会影响其操作的数据。
能(TSF)数据
967.
TSF data TSF 数据 TOE 产生的或为 TOE 产生的数据,这些数据可能会影响 TOE 的操作。

968. 评价对象安全功
能伴随评价对象(TOE)出现或在其中出现,并服从评价对象安全策略
TSF Scope of Control 能(TSF)控制范
(TSP)规则的各交互的集合。

969. TSF scope of
TSF 控制范围 可与 TOE 或在 TOE 中发生的并服从 TSP 规则的交互集合。
control;TSC
970. 在联网的设备之间,一种隐藏在其他可见性更高的协议内部的数据路
tunnel 隧道
径。

114
971. uniform resource 统一资源定比特
用于 web 服务的地址方案。
locator 符
972. Uniform Resource
统一资源标识符 包含了名字或地址的短数据串,指向 web 上的某个对象。
Identifier(URI)
973. Uniform Resource 统一资源定位符
包含地址的短数据串,指向 web 上的某个对象,URL 是 URI 的子集。
Locator(URL) (URL)
974. unilateral 只向一个实体提供另一个实体身体保证,而不向后者提供前者身份保证
单向鉴别
authentication 的实体鉴别。
975. uninterruptible power
不间断电源 在停电、电压跌落和电涌时,用于保护设备、通常基于电池的系统。
supply
976. 在随机比特生成语境中,对某一输出比特,当对手预先正确声明该比特
Unpredictable 不可预测的
的优势可忽略不计时的情形。
977. 在防火墙安全功能策略的控制下,通过防火墙访问外部网络或内部网络
user 用户
的人,此人不具有能影响防火墙安全功能策略执行的特权。
978.
user 用户 在 TOE 之外与 TOE 交互的任何实体(个人用户或外部 IT 实体)。

979. 由用户创建并为用户使用,不影响评价对象安全功能(TSF)的操作的
user data 用户数据
数据。

115
980.
user data 用户数据 由用户产生或为用户的数据,这些数据不影响 TSF 的操作。

981. User Datagram


UDP 用户数据报协议 一种用于无连接通信的因特网联网协议 (RFC 768)。
Protocol
982. user ID;user
用户标识 一种字符串或模式,数据处理系统用它来标识用户。
identification
983.
User keys 用户密钥 私有签名密钥和公开验证密钥集合中的数据项。

984.
validation 确认 通过检查或提供客观证据证实预期使用的特定要求已得到满足的过程。

985. 就 ISO/IEC15408 评价方行动元素、保证构件或类别等内容,由某一


verdict 裁决 评价方发布的通过、不通过或不下结论声明的过程。
参见“总裁决(overall verdict)”。
986. 对某一操作系统,用于证实其安全控制措施已正确实现并有效应用的评
verification 验证
估过程。
987. 将某一活动、处理过程或产品与相应的要求或规范相比较的过程。
verification 验证 例:将某一规范与安全策略模型相比较,或者将目标代码与源代码相比
较。
988.
verification exponent 验证指数 一种由验证方并可能由签署方作为指数使用的公开数。

116
989. 验证进程中,一个由验证密钥决定,并给出一个重新计算的证据值作为
verification function 验证函数
输出的函数。
990.
verification key 验证密钥 一个与实体的签名密钥有关,在验证进程中由验证方使用的数据项。

991.
verification key 验证密钥 验证密码校验值时所要求的数值。

992.
Verification key 验证密钥 一个与实体的签名密钥有关,在验证进程中由验证方使用的数据项

993.
Verification key 验证密钥 密钥对中可公开的那个密钥

994. 一个把已签名消息、验证密钥和域参数作为输入,把验证签名的结果,
verification process 验证进程
即有效或无效作为输出的进程。
995. 输入经签署的消息、验证密钥和域参数,输出签名验证结果(有效或无
verification process 验证过程
效)的过程。
996. 要求鉴别声称者身份的一个实体本身或是代表它的实体。验证者包含从
verifier 验证者
事鉴别交换所必需的功能。
997.
verifier 验证者 验证证据的实体。

117
998. 代表要求进行实体鉴别的实体,具备承担鉴别交换所必需的各项职能的
Verifier 验证方
实体。
999. 一种建立在网络设备之间,采用数据包交换或信元交换技术(X.25、异
virtual circuit 虚电路
步传送模式、帧中继等)的数据通路。
1000.
virtual private network 虚拟私有网 一种采用隧道技术建立的网络连接。

1001.
virtual private network 虚拟私有网 现有的按交叉要求建立的一个网络或点点连接的隧道,它是用来执行要
求期间专用网或者专用远程访问连接的。
1002.
virtual private network 虚拟私有网 共同分享网络的专用网,例如建立在另外网络基础设施上基于密码通道
协议的操作的网络。
1003. 一种程序,即通过修改其他程序,使其他程序包含一个自身可能已发生
变化的原程序副本,从而完成传播自身程序,当调用受传染的程序,该
virus 病毒 程序即被执行。
注:病毒经常造成某种损失或困扰,并可以由某一事件(诸如出现的某
一预定日期)触发。
1004.
vulnerability 脆弱点 在一项或多项资产中,能被威胁所利用的弱点。

1005. 信息系统(包括它的安全控制)设计或实现中的缺陷或弱点,这些缺陷
Vulnerability 脆弱点
或弱点可被有意或无意利用对一个组织的资产或操作产生不利影响。

118
1006.
vulnerability 脆弱性 包括可能会被威胁所利用的资产或若干资产的弱点。

1007. 数据处理系统中的弱点或纰漏。注:如果脆弱性与威胁对应,则存在风
vulnerability 脆弱性
险。
1008. 当可交付件的运行(部署、执行或交付)不符合其安全策略时,一种对
warranty 担保
其纠正或减缓的安全服务。
1009. 一种能够方便地让人记住的秘值。当某一未经授权的实体对将某一单向
weak secret 弱秘密
函数应用于该值的结果有访问权时,则有可能确定该值。
1010. 一种为无线通信提供保密性和完整性的安全增强规范。该规范包括暂时
无线保真保护接
WiFi Protected Access 密钥实现协议(TKIP)。无线保真保护的接入(WPA)是有线等效隐私
入规范
(WEP)的后继。
1011. Wired Equivalent 一种在 IEEE802.11(无线局域网规范)中定义,采用 128 比特密钥提
有线等效保密
Privacy 供流密码加密的密码协议。
1012.
Wireless Fidelity “无线保真” 由无线保真(WiFi)联盟推动使用无线局域网设备的商标。

1013.
wiretapping 线路窃听 暗中访问数据电路的某部分,以获得、修改或插入数据。

1014.
witness 证据 向验证者提供声称者身份证据的数据项。

119
1015.
witness 证据 一个为验证方提供证明的数据项。

1016.
word 字 专用散列函数中所用的 32 比特或 64 比特的串。

1017. 和执行过程有关的人工制品。[ISO/IEC TR15504-9]


Work Product 工作产品
注:工作产品可被过程使用、产生和改变。
1018. 在完成开发和供应可交付件的过程中产生的所有项(即文档、报告、文
work product 工作产品
件、数据等)。
1019. 评价工作中的最小粒度级别。每个 ISO/IEC 18045 动作由一个或多个
work unit 组成,它们按照 ISO/IEC 15408 的证据或开发者的行动单元
分组。work unit 在 ISO/IEC 18045 和 ISO/IEC 15408 中以同样的顺序
work unit 工作单元
出现。work unit 左边用符号标示,例如 4:ALC_TAT.1-2,第一个数字
“4”代表 EAL, 字符串 ALC_TAT.1 代表 ISO/IEC 15408 的组件(即 ISO/IEC
18045 子活动),数字“2”表明这是 ALC_TAT.1 的子活动第二个 work unit。
1020. 一种独立程序,它可通过数据处理系统或计算机网络传播自身。
worm 蠕虫
注:蠕虫经常被设计用来占满可用资源,如存储窨或处理时间。
1021. 一种访问权,它允许写数据。
write access 写访问
注:写访问可允许添加、修改、删除或创建数据。
1022. 对于已存储的数据和关键安全参数(CSP),一种防止对其检索和重用
zeroisation 冻结
的方法。
与原有标准中的不一致的,以本标准中的术语为准。

120
121

Вам также может понравиться