A(安全术语表)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
-
绝对安全描述符
-
一种包含指向与对象关联的安全信息的指针的安全描述符结构。
-
抽象语法表示法一
-
(ASN.1) 一种用于指定用于串行传输的抽象对象的方法。
-
访问块
-
一种包含用于加密文件或消息的对称密码的密钥的密钥 BLOB。 只能使用私钥打开访问块。
-
访问控制条目
-
(ACE) 访问控制列表 (ACL) 中的条目。 ACE 包含一组访问权限和安全标识符 (SID),用于标识允许、拒绝或审核其权限的受托方。
-
访问控制列表
-
(ACL) 适用于某个对象的安全保护的列表。 (对象可以是文件、进程、事件或具有安全描述符的任何其他内容。)访问控制列表 (ACL) 中的条目是访问控制条目 (ACE)。 访问控制列表有两种类型:自主访问控制列表和系统访问控制列表。
-
访问掩码
-
指定访问控制条目 (ACE) 中允许或拒绝的权限的 32 位值。 访问掩码还用于在打开对象时请求访问权限。
另请参阅访问控制条目。
-
访问令牌
-
访问令牌包含登录会话的安全信息。 当用户登录时,系统会创建一个访问令牌,并且代表该用户执行的每个进程都拥有该令牌的一个副本。 该令牌标识用户、用户所属组和用户的特权。 系统使用该令牌控制对可保护对象的访问,并控制用户在本地计算机上执行各种系统相关操作的能力。 有两种访问令牌,即主令牌和模拟令牌。
-
ACE
-
请参阅访问控制条目。
-
ACL
-
请参阅访问控制列表。
-
高级加密标准
-
(AES) 由国家标准与技术研究院 (NIST) 指定的用于保护敏感信息的加密算法。
-
ALG_CLASS_DATA_ENCRYPT
-
数据加密算法的 CryptoAPI 算法类。 典型的数据加密算法包括 RC2 和 RC4。
-
_CLASS_ALGHASH
-
哈希算法的 CryptoAPI 算法类。 典型的哈希算法包括 MD2、MD5、SHA-1 和 MAC。
-
ALG_CLASS_KEY_EXCHANGE
-
密钥交换算法的 CryptoAPI 算法类。 典型的密钥交换算法是 RSA_KEYX。
-
ALG_CLASS_SIGNATURE
-
签名算法的 CryptoAPI 算法类。 典型的数字签名算法是 RSA_SIGN。
-
APDU
-
请参阅应用程序协议数据单元。
-
应用程序协议数据单元
-
(APDU) 可由智能卡发送或应用程序返回的命令序列(应用程序协议数据单元)。
另请参阅回复 APDU。
-
应用程序协议
-
通常驻留在传输层之上的协议。 例如,HTTP、TELNET、FTP 和 SMTP 都是应用程序协议。
-
ASN.1
-
请参阅抽象语法表示法一。
-
ASCII
-
用于信息交换的美国标准代码。 一种用于将数值分配给字母、数字、标点符号和其他某些字符的编码方案。
-
非对称算法
-
请参阅公钥算法。
-
非对称密钥
-
用于非对称加密算法的密钥对之一。 此类算法使用两个加密密钥:用于加密的“公钥”和用于解密的“私钥”。 在签名和验证中,角色相反:公钥用于验证,私钥用于签名生成。 此类算法最重要的功能是,其安全性不依赖于保留公钥机密(尽管可能需要确保公钥的真实性,例如,从可信源获取公钥)。 需要私钥的保密性。 公钥算法的示例包括数字签名算法 (DSA)、椭圆曲线数字签名算法 (ECDSA) 和 Rivest-Shamir-Adleman (RSA) 系列算法。
-
ATR 字符串
-
打开智能卡时从智能卡返回的字节序列。 这些字节用于标识系统卡。
-
attribute
-
相对可分辨名称 (RDN) 的元素。 某些典型属性包括公用名、姓氏、电子邮件地址、邮政地址和国家/地区名称。
-
属性 BLOB
-
证书请求中存储的属性信息的编码表示形式。
-
审核安全对象
-
控制对审核策略子系统的访问的安全描述符。
-
身份验证
-
验证用户、计算机、服务或进程声称具有的身份是否属实的过程。
-
身份验证包
-
一种用于封装用于确定是否允许用户登录的身份验证逻辑的 DLL。 LSA 通过将请求发送到身份验证包来对用户登录进行身份验证。 然后,身份验证包检查登录信息并验证或拒绝用户登录尝试。
-
验证码
-
Internet Explorer 的安全功能。 验证码允许供应商下载可执行代码(例如插件或 ActiveX 控件)将数字证书附加到其产品,以确保最终用户代码来自原始开发人员,并且未曾更改过。 验证码允许最终用户自行决定是否在下载开始之前接受或拒绝在 Internet 上发布的软件组件。