(安全术语表)

BCDE F GHI J KLMNOP Q RSTUVWX Y Z

绝对安全描述符

一个安全描述符结构,其中包含指向与对象关联的安全信息的指针。

另请参阅 安全描述符自相对安全描述符

抽象语法表示法 1

(ASN.1) 用于指定用于串行传输的抽象对象的方法。

访问块

一个密钥 BLOB,其中包含用于加密文件或消息的对称密码的密钥。 只能使用私钥打开访问块。

访问控制项

(ACE) 访问控制列表中的条目 (ACL) 。 ACE 包含一组访问权限和安全标识符, (SID) 标识允许、拒绝或审核权限的受托人。

另请参阅 访问控制列表安全标识符受托人

访问控制列表

(ACL) 适用于对象的安全保护列表。 (对象可以是文件、进程、事件或其他任何具有安全描述符.) 访问控制列表中的条目, (ACL) 是一个访问控制项 (ACE) 。 有两种类型的访问控制列表,自由裁量和系统。

另请参阅 访问控制条目自由访问控制列表安全描述符系统访问控制列表

访问掩码

一个 32 位值,该值指定在 ACE () 访问控制项中允许或拒绝的权限。 访问掩码还用于在打开对象时请求访问权限。

另请参阅 访问控制条目

访问令牌

访问令牌包含登录会话的安全信息。 当用户登录时,系统会创建一个访问令牌,并且代表该用户执行的每个进程都拥有该令牌的一个副本。 该令牌标识用户、用户所属组和用户的特权。 系统使用该令牌控制对可保护对象的访问,并控制用户在本地计算机上执行各种系统相关操作的能力。 有两种类型的访问令牌,主要令牌和模拟。

另请参阅模拟令牌主令牌特权进程和安全标识符

ACE

请参阅 访问控制条目

ACL

请参阅 访问控制列表

高级加密标准

(AES) 国家标准技术研究院 (NIST) 指定的加密算法来保护敏感信息。

ALG_CLASS_DATA_ENCRYPT

数据加密算法的 CryptoAPI 算法类。 典型的数据加密算法包括 RC2 和 RC4。

ALG_CLASS_HASH

哈希算法的 CryptoAPI 算法类。 典型的哈希算法包括 MD2、MD5、SHA-1 和 MAC。

ALG_CLASS_KEY_EXCHANGE

密钥交换算法的 CryptoAPI 算法类。 典型的密钥交换算法是RSA_KEYX。

ALG_CLASS_SIGNATURE

签名算法的 CryptoAPI 算法类。 典型的数字签名算法RSA_SIGN。

APDU

请参阅 应用程序协议数据单元

应用程序协议数据单元

(APDU) A 命令序列 (应用程序协议数据单元) ,可由智能卡发送或应用程序返回。

另请参阅 回复 APDU

应用程序协议

通常驻留在传输层之上的协议。 例如,HTTP、TELNET、FTP 和 SMTP 都是应用程序协议。

ASN.1

请参阅 抽象语法表示法 1

ASCII

用于信息交换的美国标准代码。 一种编码方案,用于将数值分配给字母、数字、标点符号和其他某些字符。

非对称算法

请参阅 公钥算法

非对称密钥

用于非对称加密算法的密钥配对之一。 此类算法使用两个加密密钥:用于加密的“公钥”和用于解密的“私钥”。 在签名和验证中,角色是反向的:公钥用于验证,私钥用于签名生成。 此类算法最重要的功能是,其安全性不依赖于保持公钥机密 (,尽管可能需要确保公钥的真实性,例如,从受信任的源获取公钥) 。 需要私钥的保密性。 公钥算法的示例包括 数字签名算法 (DSA) 、椭圆曲线数字签名算法 (ECDSA) ,以及 Rivest-Shamir-Adleman (RSA) 系列算法。

ATR 字符串

打开智能卡时从智能卡返回的字节序列。 这些字节用于标识系统卡。

属性

相对可分辨名称的元素 (RDN) 。 某些典型属性包括公用名、姓氏、电子邮件地址、邮政地址和国家/地区名称。

attribute BLOB

证书请求中存储的属性信息的编码表示形式。

审核安全对象

控制对审核策略子系统的访问的安全描述符。

认证

验证用户、计算机、服务或进程声称具有的身份是否属实的过程。

身份验证包

封装用于确定是否允许用户登录的身份验证逻辑的 DLL。 LSA 通过向身份验证包发送请求对用户登录进行身份验证。 然后,身份验证包检查登录信息,并验证或拒绝用户登录尝试。

验证码

Internet Explorer 的安全功能。 Authenticode 允许可下载的可执行代码供应商 (插件或ActiveX控件,例如) 将数字证书附加到其产品,以确保最终用户代码来自原始开发人员,并且尚未更改。 验证码允许最终用户在下载开始之前自行决定是否接受或拒绝在 Internet 上发布的软件组件。