A(보안 용어집)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
-
절대 보안 설명자
-
개체와 연결된 보안 정보에 대한 포인터를 포함하는 보안 설명자 구조체입니다.
보안 설명자 및 자체 상대 보안 설명자도 참조하세요.
-
추상 구문 표기법 1
-
(ASN.1) 직렬 전송을 위한 추상 개체를 지정하는 데 사용되는 메서드입니다.
-
액세스 블록
-
파일 또는 메시지를 암호화하는 데 사용되는 대칭 암호의 키를 포함하는 키 BLOB입니다. 액세스 블록은 프라이빗 키로만 열 수 있습니다.
-
액세스 제어 항목
-
(ACE) ACL(액세스 제어 목록)의 항목입니다. ACE에는 액세스 권한 집합과 권한이 허용, 거부 또는 감사되는 트러스티를 식별하는 SID(보안 식별자)가 포함됩니다.
액세스 제어 목록, 보안 식별자 및 트러스티도 참조하세요.
-
액세스 제어 목록
-
(ACL) 개체에 적용되는 보안 보호 목록입니다. (개체는 파일, 프로세스, 이벤트 또는 보안 설명자가 있는 다른 항목일 수 있습니다.) ACL(액세스 제어 목록)의 항목은 ACE(액세스 제어 항목)입니다. 액세스 제어 목록에는 임의 및 시스템의 두 가지 유형이 있습니다.
액세스 제어 항목, 임의 액세스 제어 목록, 보안 설명자 및 시스템 액세스 제어 목록도 참조하세요.
-
액세스 마스크
-
ACE(액세스 제어 항목)에서 허용되거나 거부되는 권한을 지정하는 32비트 값입니다. 액세스 마스크는 개체를 열 때 액세스 권한을 요청하는 데도 사용됩니다.
액세스 제어 항목도 참조하세요.
-
액세스 토큰
-
액세스 토큰에는 로그온 세션에 대한 보안 정보가 포함되어 있습니다. 사용자가 로그온하면 액세스 토큰이 자동으로 생성되며 사용자 대신 실행된 모든 프로세스에는 토큰 복사본이 있습니다. 토큰은 사용자, 사용자 그룹 및 사용자 권한을 식별합니다. 시스템에서는 토큰을 사용하여 보안 개체에 대한 액세스를 제어하고 로컬 컴퓨터에서 다양한 시스템 관련 작업을 수행할 수 있는 사용자 기능을 제어합니다. 액세스 토큰에는 기본 토큰과 가장이라는 두 가지 종류가 있습니다.
-
에이스
-
액세스 제어 항목을 참조하세요.
-
ACL
-
액세스 제어 목록을 참조하세요.
-
고급 암호화 표준
-
(AES) 중요한 정보를 보호하기 위해 NIST(National Institute of Standards and Technology)에서 지정한 암호화 알고리즘입니다.
-
ALG_CLASS_DATA_ENCRYPT
-
데이터 암호화 알고리즘에 대한 CryptoAPI 알고리즘 클래스입니다. 일반적인 데이터 암호화 알고리즘에는 RC2 및 RC4가 포함됩니다.
-
ALG_CLASS_HASH
-
해시 알고리즘에 대한 CryptoAPI 알고리즘 클래스입니다. 일반적인 해시 알고리즘에는 MD2, MD5, SHA-1 및 MAC가 포함됩니다.
-
ALG_CLASS_KEY_EXCHANGE
-
키 교환 알고리즘에 대한 CryptoAPI 알고리즘 클래스입니다. 일반적인 키 교환 알고리즘은 RSA_KEYX.
-
ALG_CLASS_SIGNATURE
-
서명 알고리즘에 대한 CryptoAPI 알고리즘 클래스입니다. 일반적인 디지털 서명 알고리즘은 RSA_SIGN.
-
APDU
-
애플리케이션 프로토콜 데이터 단위를 참조하세요.
-
애플리케이션 프로토콜 데이터 단위
-
(APDU) 스마트 카드에서 보내거나 애플리케이션에서 반환할 수 있는 명령 순서(애플리케이션 프로토콜 데이터 단위)입니다.
응답 APDU도 참조하세요.
-
애플리케이션 프로토콜
-
일반적으로 전송 계층 위에 있는 프로토콜입니다. 예를 들어 HTTP, TELNET, FTP 및 SMTP는 모두 애플리케이션 프로토콜입니다.
-
ASN.1
-
추상 구문 표기법 1을 참조하세요.
-
ASCII
-
정보 교환을 위한 미국 표준 코드입니다. 문자, 숫자, 문장 부호 및 특정 다른 문자에 숫자 값을 할당하는 코딩 체계입니다.
-
비대칭 알고리즘
-
공개 키 알고리즘을 참조하세요.
-
비대칭 키
-
비대칭 암호화 알고리즘에 사용되는 키 쌍 중 하나입니다. 이러한 알고리즘은 암호화를 위한 "공개 키"와 암호 해독을 위한 "프라이빗 키"라는 두 개의 암호화 키를 사용합니다. 서명 및 확인에서 역할은 반전됩니다. 공개 키는 확인에 사용되고 프라이빗 키는 서명 생성에 사용됩니다. 이러한 알고리즘의 가장 중요한 기능은 보안이 공개 키 비밀을 유지하는 데 의존하지 않는다는 것입니다(예: 신뢰할 수 있는 원본에서 얻을 수 있는 공개 키의 신뢰성을 보증해야 할 수도 있음). 프라이빗 키의 비밀이 필요합니다. 공개 키 알고리즘의 예로는 DSA(디지털 서명 알고리즘),ECDSA(타원 곡선 디지털 서명 알고리즘) 및 RSA(Rivest-Shamir-Adleman) 알고리즘 제품군이 있습니다.
-
ATR 문자열
-
스마트 카드가 켜져 있을 때 반환되는 바이트 시퀀스입니다. 이러한 바이트는 시스템에 대한 카드를 식별하는 데 사용됩니다.
-
attribute
-
RDN(상대 고유 이름)의 요소입니다. 몇 가지 일반적인 특성에는 일반 이름, 성, 전자 메일 주소, 우편 주소 및 국가/지역 이름이 포함됩니다.
-
특성 BLOB
-
인증서 요청에 저장된 특성 정보의 인코딩된 표현입니다.
-
보안 개체 감사
-
감사 정책 하위 시스템에 대한 액세스를 제어하는 보안 설명자입니다.
-
authentication
-
사용자, 컴퓨터, 서비스 또는 프로세스가 요청된 대상이 맞는지 확인하는 프로세스입니다.
-
인증 패키지
-
사용자가 로그온할 수 있도록 허용할지 여부를 결정하는 데 사용되는 인증 논리를 캡슐화하는 DLL입니다. LSA는 인증 패키지에 요청을 전송하여 사용자 로그온을 인증합니다. 그런 다음 인증 패키지는 로그온 정보를 검사하고 사용자 로그온 시도를 인증하거나 거부합니다.
-
Authenticode
-
Internet Explorer의 보안 기능입니다. Authenticode를 사용하면 다운로드 가능한 실행 코드(예: 플러그 인 또는 ActiveX 컨트롤)의 공급업체가 디지털 인증서를 제품에 연결하여 최종 사용자에게 코드가 원래 개발자의 코드이고 변경되지 않았다는 것을 보장할 수 있습니다. Authenticode를 사용하면 최종 사용자가 다운로드를 시작하기 전에 인터넷에 게시된 소프트웨어 구성 요소를 수락할지 아니면 거부할지를 스스로 결정할 수 있습니다.