首页
论坛
专栏
课程

[转帖][推荐]信息安全标准术语

2010-6-3 19:32 10390

[转帖][推荐]信息安全标准术语

2010-6-3 19:32
10390
信息安全标准术语

免得看英文资料的时候去翻词典

信息安全标准术


序号术语缩略语 术语 定义
1.
availability可用性 被授权实体一旦需要就可访问和使用的特性。
2.
Abstract Syntax
Notation 1 ASN.1抽象语法记法 1 用来组织复杂数据对象的表示法。(用于规约复杂数据对象的语法)
3. access category 访问类别 根据实体被授权使用的资源,对实体分配的类别。
4.
access control 访问控制
一种保证手段,即数据处理系统的资源只能由被授权实体按授权方式进
行访问。
5.
access control list ACL
访问控制(列)

对资源拥有访问权的实体组成的列表
6.
access level 访问级别
实体对受保护的资源进行访问所要求的权限级别。
例:在某个安全级别上授权访问数据或信息。
7.
access list 访问(列)表 由拥有访问权利的实体组成的列表,这些实体被授权访问某一资源。
8.
access period访问期 规定的访问有效期

9.
access permission 访问许可
主体针对某一客体的所拥有的访问权。(允许的主体针对某一客体的访
问权)
10.
access right 访问权
允许主体以某一类型的操作访问某一客体。例:允许某过程对文件有权
读,但无权写。
11. access type(in
computer security)
访问类型(用于
计算机安全)
访问的操作类型
例:读、写、执行、添加、修改、删除与创建。
12.
accountability 可核查性/可确
认性
确保可将一个实体的行动唯一地追踪到此实体的特性。
13.
accredit 许可(认可)
认可一个实体或个人去执行特定动作。(同意一个实体或个人去执行特
定动作。)
14.
accreditation 认可/批准
权力机构为了对以下三个方面给出正式的认同、批准并且接受它们残余
风险所采取的规程:
a)有关自动化系统的运行,其中该系统运行在特定的安全模式下,使
用一套特定的防护措施;
b)有关承担特定任务的安全机构或个人;
c)有关针对目标环境的安全服务。
15.
accreditation authority 认可(批准)机

实体群的所有成员所信任的实体,用于生成私有认可信息。(所有成员
所信任的实体,用于生成私有认可信息。)
16.
accreditation exponent 认可指数 与验证指数有关,并用于产生一些私有数的秘密数。

17. accreditation
multiplicity parameter 认可多重性参数
一个正整数,它等于由认可机构为一个实体所提供的秘密认可信息项的
数目。
18.
action 动作
ISO/IEC 15408-3 中规定了评估方动作元素。这些行动作为评估方行动
明示出来,或从开发方行动中派生出来(隐示的评估方行动)。
19.
administrative security
管理性安全(行
政管理方面的安
全)
用于计算机安全的行政管理措施。注:这里的措施可以是可操作的可核
查性过程、调查安全违规的过程和审查审计跟踪的过程。
20.
analytical attack 分析攻击
运用分析方法解开代码或找到密钥的企图。(企图运用分析方法解读代
码或寻找密钥的行动。)
例:模式的统计分析;搜索加密算法中的纰漏。
注:与穷举攻击相对。
21.
22.
appendix 签名附录 由签名和一个任选文本字段构成的比特串。
23.
applicant 申请方 请求分配注册项及其标号的实体(组织、个人等等)。
24.
approval authority 审批机构 受委托进行安全功能审批和/或评价的国家组织或国际组织(机构)。

25. approved mode of
operation 获准的操作模式
一种仅使用已批准的安全功能的密码模块模式。
注:请勿与批准的安全功能的某一特定模式(例如“密码块链接(CBC)
模式”)相混淆。
26. approved operating
system获准的操作系统经审批机构评价并批准的操作系统。
27. approved protection
profile 获准的保护轮廓经审批机构批准的保护轮廓。
28.
assessment 评估
对照标准,使用相应方法对可可交付件进行验证,以确定符合性和保证
程度。
29.
asset 资产 对组织具有价值的东西
30.
assets 资产 由 TOE安全策略保护的信息或资源。
31.
assignment 赋值
是一个数据项,它是消息的证据函数或可能是部分消息的证据函数,赋
值形成签名函数的部分输入。
32.
assurance 保证
(在[GB/T 18336]文本中;获得可交付件达到其安全目标的信任的基础)
注:在国家标准中更通用的定义是:一种活动,其结果是指出某产品、
过程或者服务满足规定要求的信任的基础。[GB/T 20000.1](产生一个
陈述的活动,该陈述给出了该产品、过程和服务满足其要求的信心。)
33.
assurance administrator 保证管理员 选择、执行或接受可交付件的负责人。

34.
assurance approach 保证途径 根据所检查问题的方面而形成的一组保证方法。
35.
assurance argument 保证论据
一组由证据和推理支持的、有结构的保证声明,可清楚地表明保证要求
是如何满足的。
36.
assurance assessment 保证评估
对与可交付件相关的保证的所有类型和数据(已录入保证论据)的验证
和记录。
37.
assurance authority 保证机构
为可交付件的使用建立信心的,有权对相关可交付件保证做出决定(即
选择、规范、接受、执行)的个人和组织。
注:在特定的模式或组织中,保证机构这一术语可能是不同的,例如:
有时称作“评价机构”。
38.
assurance claim保证声明
系统满足安全要求的断言或其相关表述。该声明既关注直接威胁(例如,
防止系统数据遭受外部攻击)也关注间接威胁(例如,使系统代码漏洞
尽可能小)。
39.
assurance concern 保证事项
为对保证指南进行分析并给出结论,由保证机构使用的并通用于多种保
证目标的元素。
40.
assurance evidence 保证证据 在对可交付件进行保证分析中所产生的、支持保证声明的工作产品。
41.
assurance level 保证级
通过所用保证方法按照特定尺度获得的保证。
注1:保证级别可能无法以量化指标测量。
注2:所得的保证一般与该活动所付出的努力有关。

42.
assurance method 保证方法 为了获得可重复产生保证结果的一种被认可的规范。
43.
assurance property 保证特性 保证方法中的,与分析和得出结论的目的相关的相似要素。
44.
assurance result 保证结果 对可交付件给出的定量或定性的文档化的保证陈述。
45.
assurance scheme保证模式
行政管理和规章制度的框架,在该框架下,由特定社团或组织内的保证
机构所使用的一种保证方法。
46.
assurance stage 保证阶段
可交付件的一个生存周期阶段,在该阶段中集中关注个给定的保证方
法。整个可交付件的保证应考虑贯穿于可交付件生存周期应用的所有保
证方法产生的结果。
47.
assurance typing 保证分类 为指明各种保证方法在某些确定方面的相似性而对其进行的分组。
48.
asymmetric cipher 非对称密码 与 asymmetric encipherment system 同义。
49. asymmetric
cryptographic
technique
非对称密码技术
一种采用了两种相关的变换——由公钥定义的公开变换和由私钥定义
的私有变换——的密码技术。这两个变换具有如下特性,即对给定的公
钥导出私钥在计算上是不可行的。
50. asymmetric
cryptographic
technique
非对密码技术
使用两个相关的变换的密码技术,一个公开变换(由公开密钥定义)和
一个私有变换(由私有密钥定义)。这两种变换具备这样的特性:给定
公开变换,要推导出私有换在计算上是不可行的。

51. asymmetric
cryptosystem 非对称密码体制加密和解密使用相关且不同的密钥,则这个密码体制被称为非对称的。
52. asymmetric
encipherment system非对称加密体制基于非对称密码技术的体制,公开变换用于加密,私有变换用于解密。
53.
asymmetric key pair 非对称密钥对
由相关的公钥和私钥组成的密钥对,其中私钥定义私有变换,公钥定义
公开变换。
54.
asymmetric key pair 非对称密钥对 一对相关的密钥,其中私有密钥规定私有变换,公开密钥规定公开变换。
55. asymmetric signature
system非对称签名体制基于非对称密码技术的体制,私有变换用于签名、公开变换用于验证。
56.
attack 攻击
在 IT系统中,对系统或信息进行破坏、泄露、更改或使其丧失功能的
尝试(包括窃取数据)。
57.
attack potential 攻击潜力
对一个攻击成功可感知的潜能。该潜能可利用攻击者的专业知识、资源
和动机来表示。
58.
attack signature攻击标记
执行某种攻击的计算机活动序列或其变体,入侵检测系统也依其来发现
已经发生的攻击,通常通过检查网络流量或主机日志加以确定。
59.
attacker 攻击者
故意利用网络安全的脆弱性以窃取或损害系统或数据,或者损害合法用
户对网络资源的可用性的任何个人。

60.
attribute 属性 实体的可测量的、物理的或抽象的性质。
61.
attribute authority AA 属性管理机构
受一个或者多个实体的信任,创建并签署属性证书的实体。
注:CA也可以是一个AA。
62. Attribute Authority
Revocation List AARL
属性管理机构撤
销列表
一个撤销列表,它包含有一系列已发布给 AAs的属性证书的索引,对于
认证机构来说这些证书不再有效。
63.
Attribute certificate 属性证书
属性机构进行数字签名使用的一种数据结构,它将持有者的身份信息与
一些属性值加以绑定。
64. Attribute Certificate
Revocation List ACRL
属性证书撤销列

由发布机构发布的、不再有效的属性证书的索引表。
65. audit trail(in computer
security)
审计迹(用于计
算机安全)
收集的数据,以备在安全审计时使用。
66. augmented
password-authenticated
key agreement
增强型口令鉴别
的密钥协议
一种口令鉴别的密钥协议,其中实体 A 采用一个基于口令的弱秘数值,
实体 B 采用由 A 的弱秘数值的单向函数派生的验证数据来对一个或
更多个共享秘密密钥进行协商并鉴别。
67. authenticated
encryption 鉴别加密
对某一数据串的加密,旨在保护数据保密性、数据完整性和数据原发地
鉴别。
68. authenticated
encryption mechanism 鉴别加密机制
用于保护数据的保密性并保证数据的原发地和数据完整性的,由加密算
法、解密算法和生成密钥方法三个分过程组成的一种密码技术。

69.
authentication 鉴别
对实体所声称的身份提供的保障措施。在对用户进行鉴别的情况下,通
过所知的(例如口令)、所拥有的(例如权标)或通过个人特征(生物
特征)对用户进行辨识。强鉴别或是基于强机制鉴别(例如生物统计特
征)的,或是利用所谓“多因子鉴别”中的至少两种因子的鉴别。
70.
Authentication Code 鉴别码
由消息鉴别码(MAC)算法输出的比特串。
注:MAC有时称为密码检验值。
71.
authentication data 鉴别数据 用来验证授权用户和可信主机等所声称的身份的有效性的信息。
72. authentication
information 鉴别信息 用来确立实体所声称身份的有效性的信息。
73. authentication
token(token) 鉴别令牌 在强鉴别交换期间传送的一种信息,可用于鉴别其发送者。
74.
authenticity真实性
确保主体或资源的身份正是所声称身份的特性。真实性适用于用户、过
程、系统和信息之类的实体。
75.
authorised user 授权用户 依据评估对象的安全策略(TSP)可执行某一操作的用户。

76.
Authority 机构
负责证书发布的实体。本部分中定义了两种类型:发布公钥证书的证书
认证机构和发布属性证书的属性管理机构。
77.
Authority 管理机构
一个实体,负责证书的发布。此规范中定义了两种类型:发布公钥证书
的认证机构和发布属性证书的属性管理机构。
78.
authority certificate 机构证书 颁发给机构(例如证书认证机构或者属性授权机构)的证书。
79.
authority certificate 管理机构证书 对管理机构(例如管理机构或者属性管理机构)发布证书。
80.
authorization 授权 给予权利,包括访问权的授予。
81. authorized
administrator 授权管理员
能访问、实施、修改防火墙安全功能策略的个人,其职责仅限定于对防
火墙的管理,不包括系统管理和网络管理。
82.
authorized user 授权用户 依据评估对象的安全策略可执行某一操作的用户。
83.
availability可用性
确保授权用户和/或系统过程可以及时可靠的,访问信息、服务和资源。

84.
backup files 备份文件
一种文件,用于以后的数据恢复。
例:在可替换位置保留的文件副本。
85.
backup procedure 备份规程
在出现故障或灾难时数据恢复的规程。
例:做备份文件。
86.
backward recovery 后向恢复
通过使用后期版本数据和记录在日志中的数据,对早期版本数据进行的
数据重组。
87.
Backward secrecy 后向保密 不能从当前值或后续的各值确定先前各种值的保障。
88. balanced
password-authenticated
key agreement
平衡型口令鉴别
密钥协议
一种口令鉴别密钥协定,其中实体 A 与 B 都采用一个共享的基于口令
的公共弱秘数值,对一个或多个共享的秘密密钥进行协商并鉴别。
89.
base CRL CRL基 一种 CRL,用于产生增量 CRL的基。
90.
base CRL 基础 CRL CRL,它在 dCRL的产生中作为基础使用。
91.
baseline 基线
对一个经过正式评审并通过的规约或产品,作为后续开发的基础,且只
能通过正式的变更控制规程才能对其进行变更。
92.
baseline controls 基线控制 为系统或组织所建立的一组最小防护措施。

93.
baseline controls 基线控制 为一个系统或组织建立的防护措施的最小集合。
94.
between-the-lines entry线间进入
未授权用户通过主动搭线进入到合法用户资源传输信道上,进行窃听。
(寻找英文原文)
95.
block 块,分组
在本术语中,块是指一种定义了长度的比特串。
注:在本标准中,“块”限定为八比特组串(通常被解释为比特串)。
96.
block chaining 块链接 对信息加密时,每一密文块在加密时都依赖于前一密文块的方式。
97.
block cipher 块密码
具有如下性质的对称密码:所用密码算法对明文块(即定义了长度的比
特串)进行运算,以产生的密文块。
注:在本标准中,明文块与密文块均限制为八比特比特组串(通常被解
释为比特串)。
98.
block cipher key 块密码密钥 控制块密码运算的密钥。

99.
breach 违规
在检测或未经检测的情况下,计算机安全的某一部分被避开或失去作
用,它可能产生对数据处理系统的侵入。
100.
bridge 网桥
将一个局域网连接到采用相同协议的另一局域网的网络设备。
101.
brute-force attack 蛮力攻击
对一个密码系统,利用一组密钥、口令或其他数据的穷举搜索方式的攻
击。
102.
CA-certificate CA证书 由一个 CA颁发给另一个 CA的证书。
103.
Caesar cipher 恺撒密码
在 Caesar密码中,一个字母被转换为在字母表次序(带有 wrap around)
中跟随它之后的第三个字母。在 Caesar密码中,平移被固定在3个字
母。它可以被推广到具有任意平移度(1-25)之间。 Caesar密码的
主要问题是:1)因为变换是线性的,确定密钥的搜寻是非常简单的。2)
密钥的个数(即在字母中可能平移的个数)是非常小(仅仅25)的。
104.
call-back 回调
一种在收到有效 ID参数后将调用放置在预定义或建议位置(和地址)
的机制
105.
capability list 资质(列)表
与主体相关的列表,它标识出该主体对所有客体的所有访问类型。
例:有关某一过程的列表,标识出该过程对所有文件及其他受保护资源
的所有访问类型。
106.
Certificate 证书
用认证机构的私钥或秘密密钥签发的、无法伪造的、属于某一个实体的
数据。

107.
certificate 证书 带有认证机构所颁发的私有或秘密密钥的不可伪造的实体数据。
108.
Certificate Authority CA 证书认证机构
负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为
其创建密钥。
109. Certificate Revocation
List
CRL 证书撤销列表
一个被签名的列表,它指定了一套证书发布者认为无效的证书。除了普
通 CRL外,还定义了一些特殊的 CRL类型用于覆盖特殊领域的CRL。
110. certificate using
system证书使用系统 由证书用户所使用的、实现本部分所定义那些功能的系统。
111. Certification Practice
Statement CPS 认证业务说明 证书认证机构发放证书时遵循的业务说明。
112.
certificate policy 证书策略
命名的一组规则,指出证书对具有公共安全要求的特定团体和/或应用的
适用范围。例如,一个特定的证书策略表明,用于确认电子数据交换贸
易证书的适用范围是价格在某一预定范围内的交易。
113.
certificate policy 证书策略
命名的一组规则,指出证书对具有公共安全要求的特定团体和/或应用的
适用范围。例如,一个特定的证书策略表明,用于确认电子数据交换贸
易证书的适用范围是价格在某一预定范围内的交易。
114.
certificate policy 证书策略
已命名的一组规则,它指出证书对特定团体和/或具有公共安全要求的
应用类别的适用性。例如,特定证书策略可能指出某类型的证书对某一
给定价格范围内货物贸易的电子数据交换事务鉴别的适用性。
115. CRL distribution
point CRL分布点
一个 CRL目录入口或其它 CRL分发源;由 CRL分布点分发的 CRL可以仅
包括一个 CA所颁发全部证书的一个子集中的撤销条目,也可以包含多
个 CA的撤销条目。

116. Certificate Revocation
List CRL 证书撤销列表
一个已标识的列表,它指定了一套证书发布者认为无效的证书。除了普
通 CRL外,还定义了一些特殊的 CRL类型用于覆盖特殊领域的 CRL。
117. certificate serial
number 证书序列号
为每个证书分配的唯一整数值,在 CA颁发的证书范围内,此整数值与
该 CA所颁发的证书相关联一一对应。
118. certificate serial
number 证书序列号
在 CA颁发证书范围内的唯一整数值,此整数值无歧义地与该 CA所颁发
的一个证书相关联。
119.
certificate user 证书用户 需要确切地知道另一实体的公开密钥的某一实体。
120.
certificate validation 证书确认
确认证书在给定时间内有效的过程,包含一个证书路径的构造和处理,
确保所有证书在给定时间内在路径上有效(也就是说没有废除或者期
满)。
121.
certificate-using system 证书使用系统 证书用户使用的、实现本标准所定义功能的系统
122.
certificate-using system 证书使用系统 在本目录规范定义的并由证书用户所使用的那些功能的实现。
123.
certification认证
可交付件是否符合规定需求所给出的正式保证陈述的规程。可由第三方
执行认证或自行认证。
124.
certification authority 认证机构
受一个或多个用户信任的职能机构,负责创建和分发证书。认证机构也
可创建用户密钥。

125.
certification authority 认证机构
受委托创建并分配公钥证书的中心。认证机构也可以为各实体创建并分
配密钥。
126. Certification Authority
Revocation List
CARL
证书认证机构撤
销列表
一种撤销列表,它包含一系列颁发给证书认证机构的公钥证书,证书发
布者认为这些证书不再有效。
127. Certification Authority
Revocation List
认证机构撤销列

一个撤销列表,它包含一系列认证机构所发布的公钥证书,证书发布者
认为这些证书不再有效。
128.
Certification Authority CA 证书认证机构
负责创建和分配证书,受用户信任的权威机构。用户可以选择该机构为
其创建密钥。
129.
certification authority 认证机构
产生和确定公开密钥证书的可信中心。认证机构也可以为实体产生和确
定密钥。
130. certification
authority(CA) 认证机构
受一个或多个用户信任、创建和分配证书的机构。作为一种选择,认证
机构可以为用户创建密钥。
131.
certification path 证书认证路径
DIT中对象证书的有序序列,通过处理该有序序列及其起始对象的公钥
可以获得该路径的末端对象的公钥。
132.
certification path 认证路径
DIT中客体证书的有序序列,通过处理该证书序列及其最初客体的公开
密钥可以获得该路径的最终客体的公开密钥。
133. Certification Practice
Statement
CPS 认证业务说明 证书认证机构发放证书时遵循的业务说明。

134.
certification service 认证服务 由某一认证机构提供的创建和分配证书的服务。
135. certification(in
computer security)
认证(用于计算
机安全)
第三方作出保证数据处理系统的全部或部分符合安全要求的过程。
136.
certify 发证 颁发一个证书的行为。
137.
challenge 询问 用于和秘密参数连接在一起来产生一个响应的过程参数。
138.
challenge 询问
由验证者随机选择并发送给声称者的数据项;声称者使用此数据项连同
其拥有的秘密信息产生发给验证者的应答。
139. Challenge-Handshake
Authentication Protocol
询问-握手鉴别
协议
一种在 RFC1994 中定义的三次鉴别协议。
140.
channel 信道 系统内的信息传输路径。
141.
check 检验 通过简单比对作出裁决,不需要评估专门知识。
142.
check character 检验字符 按照串的数学关系而填加的字符,用于验证该串的准确性的附加字符

143.
check character system检验字符体系 用于生成检验字符、并检验包含检验字符的串的一组规则。
144.
check-value 检验值
由检验值函数计算并输出的比特串,由数据原发方发送给数据接收方,
以使接收方能以此检查该数据的正确性。
145.
check-value function 检验值函数
将各比特串和一个短秘密密钥(即从某一用户设备录入或从中读出的密
钥)映射到定长的比特串,且满足以下性质的函数 f :
——对任一密钥 k 和 输入串 d,能高效算出函数 f(d, k);
——在计算上不可能找到一对数据串 (d, d') ,使满足 f(d, k) =
f(d', k) 的密钥数多于可能的密钥集合的一小部分。
注1:在实践中,短密钥一般包含4~6个数比特或字母数字字符。
注2:在实践中,当检验值函数的可能的输出集合与可能的密钥集合的
元素数相等时,安全达到最大化。
146.
chosen-plaintext attack 选择明文攻击
一种分析攻击,其中密码分析者能选取定无限的明文消息并检查相对应
的密文。
147.
cipher 密码
用于保护数据机密性的密码学技术,由加密算法、解密算法和密钥生成
方法三个过程组成。
148.
ciphertext 密文 经变换,信息内容被隐藏起来的数据。
149.
ciphertext 密文
一个密文是一个以加密的形式的消息。加密的消息只有通过解密过程才
能被正确地解读。

150.
ciphertext-only 只知密文攻击
对入侵者仅可以访问密文的系统的威胁被称为一个只知密文攻击。一个
易受只知密文攻击的密码系统具有极小使用性,因为非常容易获得密文
(例如,窃听一个不安全通道)。在一个只知密文攻击中,一个入侵者
一般使用概率特征或密文的上下文破密码(cipher)。一个好的密码系
统应该能够经得起只知密文攻击。
151.
ciphertext-only attack 唯密文攻击 一种分析攻击,其中密码分析者只占有密文。
152.
claimant 声称方
为了鉴别的目的,本身是本体或代表本体的实体。声称方具备代表本体
进行鉴别交换所必需的各种功能。
153.
claimant 声称者
为了鉴别的目的,他是本体本身或者是代表本体的实体。一个声称者包
括代表本体从事鉴别交换所必需的功能。
154.
claimant parameter 声称方参数 在所在域内,给定的声称方特有的公开数据项、数或比特串。
155.
class 类 具有共同目的的子类的集合。
156.
cleartext 明文 与 plaintext 同义。
157.
client客户 使用 PKI来获得证书并且去验证证书和签名的功能的人。

158. closed-security
environment 封闭的安全环境
一种环境,在该环境下特别重视(通过授权、安全许可、配置控制等形
式)对数据和资源的保护,使之免受偶然的或恶性的动作。
159.
code breaking 破译
破译是指非法用户在不知道预先的约定情况下,采取适当的措施,由密
文获得明文的过程。
160. collision resistant
hash-function 无碰撞散列函数
满足以下性质的散列函数:要找到两个不同的输入使之对应同一输出,
在计算上是不可行的。注:计算上的可行性依赖于用户的具体安全要求
和环境。
161.
collision resistant
hash-function 无碰撞散列函数
满足下列特性的散列函数:
--找出能映射到同一个输出的任何两个不同的输入在计算上是不可行
的。
注:计算可行性依赖于用户的特定的安全要求和环境。
162. collision-resistant
hash-function
防(碰)撞散列函

满足如下性质的散列函数:找到两个不同的输入能映射到同一个输出,
在计算上是不可行的。
注:计算上的可行性依赖于特定的安全要求和环境。
163. communication
security 通信安全 适用于数据通信的计算机安全。
164.
compartmentalization 分隔
将数据划分成有独立安全控制的隔离块,以便减少风险。例:将与主项
目相关的数据分成与个子项目相对应的块,每个块有其自己的安全保
护,这样能减小暴露整个项目的可能性。
165.
component组件
可包含在某一保护轮廓(PP)、安全目标(ST)或包中的最小可选元素
集。

166.
compromise泄密
对关键安全参数(CSP)的未授权的泄露、修改、替代或使用,或对公
共安全参数(PSP)的未经授权修改或替代。
167.
compromise泄密
违反计算机安全,从而使程序或数据被示经授权的实体修改、破坏或使
用。
168.
computer abuse 计算机滥用
影响或涉及数据处理系统的安全,蓄意的或无意的未经授权的计算机活
动。
169.
computer crime 计算机犯罪 借助直接介入数据处理系统或计算机网络而构成的犯罪。
170.
computer fraud 计算机诈骗 借助或直接介入数据处理系统或计算机网络而构成的诈骗。
171. computer information
system计算机信息系统
是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一
定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理
的人机系统。
172.
computer security 计算机安全
通常采取适当行动保护数据和资源,使它们免受偶然或恶意的动作。注:
这里偶然或恶意的动作可指未经授权的修改、破坏、访问、泄露或获取。
173.
computer -system audit 计算机系统审计
检查数据处理系统所用的规程,以评估它们的有效性和准确性,以及提
出改进建议。
174.
confidence 信心
相信可交付件将以所期望的或所声称的方式(即正确地、可信赖地、实
施安全策略、可靠地、高效地)执行.

175.
confidentiality 保密性
使信息不泄露给未授权的个人、实体或过程或不使信息为其所利用的特

176.
confidentiality 保密性 使信息不泄露给未授权的个人、实体、过程或不使信息为其利用的特性。
177.
confidentiality 保密性;机密性
数据所具有的特性,即表示数据所达到的未提供的未泄露给未授权的个
人、过程或其他实体的程度。
178.
connectivity连通性
允许与 TOE之外的 IT实体进行交互的 TOE特性,包括在任何环境和配
置下通过任意距离的有线或无线方式的数据交换。
179.
consistency 一致性
在某一系统或构件中,各文档或各部分之间统一性、标准化和无矛盾的
程度。
180.
contamination 混杂
将一个安全等级或安全种类的数据引入到较低安全等级或不同安全种
类的数据中。
181.
contingency plan 应急计划 一种用于备份过程、应急响应和灾后恢复的计划。
182.
control 控制(措施)
管理风险的一种手段(包括策略、规程、指南、惯例或组织结构)。这
些手段可以是行政的、技术的、管理的或法律性质的。
注:控制措施也用作防护或对抗措施的同义词。
183.
control information 控制信息 注入到密码模块中,用于指导该模块运行的信息。

184. controlled access
system受控访问系统
使物理访问控制达到自动化的方法。
例:使用磁条证、智能卡、生物测定阅读器等。
185.
Converting a number to
a string 数-串转换
在计算缩约函数期间所需的将各整数转换为 L 比特的串的转换。当要
求做这种转换时,应使比特串等于该整数的二进制表示,串的最左比特
对应于二进制表示的最高有效比特。如果所得比特串少于 L 比特,则
应在该串左侧以适当个数的 0 填充,使之长度为 L。
186.
copy protection 拷贝保护;复制
保护
使用特殊技术检测或防止对数据、软件或固件的未授权拷贝。
187.
correctness正确性
针对所指定的安全要求,某一产品或系统展现出其正确实现了这些要
求。
188.
countermeasure 对抗(措施) 为减小脆弱性而设计的某个行动、装置、过程、技术或其他措施。
189.
covert channel 隐蔽信道 允许进程以危害系统安全策略的方式传输信息的通信信道。
190.
cracker /cracking 破解者,骇客 未受邀却试图攻破他人的系统安全并获得对其访问权的个人。
191.
credentials 凭证 为确定实体所声称的身份而传送的数据。

192.
critical security
parameter
关键安全参数
与安全有关的信息(例如:秘密的和私有密码密钥,口令之类的鉴别数
据,个人身份号、证书或其他可信锚),其泄露或修改会危及密码模块
的安全。
注:关键安全参数可能是明文的或加密的。
193.
CRL distribution point CRL分布点
一个 CRL目录项或其它 CRL分发源;由 CRL分布点分发的 CRL可以包括
仅对某 CA所发证书全集某个子集的撤销条目,或者可以包括有多个 CA
的撤销条目。
194.
CRL distribution point CRL分发点
CRL的目录项或其他分发源:通过 CRL分发点所分发的 CRL可以仅包括
某 CA所颁发全部全部某个子集的撤销项,也可以包含多个 CA的撤销项。
195.
cross-certificate 交叉证书 两个 CA间为交叉认证所互相签发的数字证书。
196.
cryptanalysis 密码分析 破解密码系统的研究被称为密码分析。
197.
cryptanalytical attack 密码分析攻击
运用分析方法解开代码或找到密钥的企图。
例:模式的统计分析;搜索加密算法中的纰漏。
注:与穷举攻击相对。
198.
Crypto officer 加密者
一种由个人或代表个人的过程(即“主体”)所担当的角色,对某一密
码模块行使密码初始化或密码管理职能。
199. Cryptographic
boundary 密码边界
一个明确定义的连续周界,该周界确立了密码模块的物理界限,并包括
密码模块的所有硬件、软件和/或固件成分。

200. cryptographic check
function 密码校验函数
以秘密密钥和任意字符串作为输入,并以密码校验值作为输出的密码变
换。不知道秘密密钥就不可能正确计算校验值。
201. cryptographic check
value 密码校验值 通过在数据单元上执行密码变换而得到的信息。
202. cryptographic
checksum密码检验和
一种赋予文件的数值,用于后期对该文件进行“测试”,以便验证其中
包含的数据是否遭到恶意更改。
203.
(cryptographic) key密钥
控制密码变换操作(例如加密、解密、密码检验函数计算、签名生成或
签名验证)的符号序列。
204.(cryptographic) key
component 密钥成分 在安全功能中,执行密码功能所用的参数。
205. △-CRL;
delta-CRL;delta
CRL;dCRL
增量 CRL
部分撤销列表,在被引用的基础 CRL发布以后,这些证书更改了其撤
销状态。
206. cryptographic
synchronization 密码同步 加密和解密过程的相互协调。
207. cryptographic
system ;cryptosystem密码体制
从明文到密文和从密文到明文的变换规则汇总,待使用的特定变换由密
钥来选定。通常用一种数学算法来定义这些变换。
208. cryptographic
system;crytosystem密码体制
从明文到密文和从密文到明文的变换汇集,待使用的特定变换由密钥来
选定。通常用一个数学算法来定义这些变换。

209.
cryptology 密码学 密码学是设计和破解密码系统的学科。
210.
cryptosystem 密码系统 密码系统是包含信息加密和解密功能的系统。
211.
data authentication 数据鉴别
用来验证数据完整性的过程。例:验证所收到的数据与所发送的数据是
相同的,验证程序没有染上病素。注:不要与鉴别混淆。
212.
data corruption 数据损坏 偶然或故意破坏数据完整性。
213. data encapsulation
mechanism 数据封装机制 基于对称密码技术的、保护数据保密性及完整性的密码机制。
214.
Data input 数据输入 依赖于整个或部分消息的、构成签名生成过程的部分输入的数据项。
215.
data integrity 数据完整性 数据没有遭受以未授权方式所作的更改或破坏的特性。
216.
data integrity 数据完整性 数据未经未授权方式修改或破坏的特性[GB/T 9387.2-1995]。
217.
data integrity 数据完整性 这一性质表明数据没有遭受以非授权方式所作的篡改或破坏。

218.
data integrity 数据完整性
数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性
均保持不变。
219. data origin
authentication 数据原发鉴别 确认接收到的数据的来源是所声称的。
220.
data path 数据路径
数据通过的、物理的或逻辑的线路。
注:一条物理数据路径可由多条逻辑数据路径所共享。
221.
data protection 数据保护 管理、技术或物理措施的实现,以防范未经授权访问数据。
222.
data security数据安全 适用于数据计算机安全。
223.
Data storage 数据存储 一种储存信息的手段,由交付机构放入数据,或为交付从中提取数据。
224.
data storage 数据存储区
存储数据的区域。交付数据时,可以从该区域提交数据,交付机构也可
以往该区域放置数据。
225.
data validation 数据确认
用来确定数据是否准确、完整,或是否符合特定准则的过程。注:数据
确认可包括格式检查、完整性检查、检验密钥测试、合理性检查及极限
检查。
226.
date confidentiality 数据机密性 ,数
据保密性
保护数据免受未授权泄露的服务。数据保密性服务由鉴别框架支持。它
可用来防止数据被截取。

227.
date confidentiality 数据机密性
此服务可保护未授权的数据免受泄露。数据机密性服务由认证框架支
持。它可用来防止数据中途劫取。
228.
date string(date) 数据串(数据)作为一个散列函数的输入的位串
229.
decipherment 解密 对应加密过程的逆过程。
230.
decipherment 解密 一个相应的加密过程的逆过程。
231.
decipherment 解密 与加密对应的逆。
232.
decipherment 加密
通过密码逄法对数据进行(可逆的)变换来产生密文,即隐藏数据的信
息内容。
233.
decryption 解密
解密是把一个密文转换为一个明文的处理。这也要求一套算法和一套输
入参量。
234.
decryption algorithm解密算法 将密文变换为明文的过程。
235.
delegation 委托 持有特定权限的实体将特定权限移交给另一个实体。

236.
delegation 授权 持有特权的实体将权力授予另一个实体。
237.
delegation path 委托路径
一个有序的证书序列,将该序列与权限声称者身份的鉴别共同确认权限
声称者特定权限的真实性。
238.
delegation path 授权路径
已规定的证书序列,连同授权人的身份认证,可确认授权人特权的真实
性。
239.
deliverable可交付件
IT安全产品、系统、服务、过程、环境因素(即人员、组织)或保证评
估的对象。其中,对象可以是在 ISO/IEC15408-1中定义的保护轮廓(PP)
或安全目标(ST)。 注:
ISO 9000:2000 中认为,服务是某种类型的产品;在 ISO 9000:2000系
列标准中,则使用“产品和(或)服务”的表述方式。
240.
Delivery authority 交付机构
一种为发送方所信赖的机构,从发送方向接收方交付数据,并就数据的
提交和传送一经请求即向发送方提供证据。
241.
delivery authority 交付机构
被发送方信任的机构,可以把数据从发送方交付给接收方,并且向发送
方提供按要求提交和传输数据的证据。
242.
delta-CRL dCRL △-CRL
只包含证书项的部分撤销列表,在所引用的基本 CRL发布以后,这些证
书更改了其撤销状态。
243.
delta-CRL 增量 CRL
部分撤销列表,在可参考的基础 CRL发布以后,这些证书更改了其撤


244.
demilitarised zone 非军事区
插在网络之间作为“中立区”的安全主机或小型网络(又称“掩蔽子网”),
以此形成一个安全缓冲区。
245.
denial of service 拒绝服务 一种使系统失去可用性的攻击。
246.
denial of service 拒绝服务 资源的授权访问受阻或关键时刻的操作的延误。
247.
dependency 依赖关系
各种要求之间的关系,一种要求要达到其目的必须依赖于另一种要求的
满足。
248.
Determinacy 确定性 给出相同输入,总能产生相同输出的算法的特征。
249.
deterministic 确定性的 随机值无关,非随机化的。
250.
Deterministic random
bit generator
确定性随机比特
生成器
一种随机比特生成器,通过将确定性算法应用于适当的随机初始值(称
为“种子”)产生随机样式的比特序列,其安全性可能不依赖于该随机
比特生成器的某些二次输入。特别地,非确定性源还可能形成这些二次
输入的组成部分。
251. developmental
assurance 开发保证
开发保证方法建立起过程保证,这个过程用于设计、开发和生产 TOE ,
并且是可预测和可重复的,因此依据所建立的保证就可以产生 TOE。
252. dictionary attack (on a
password-based
system)
字典式攻击(对
基于口令的系
统)
对密码系统,对给定的口令列表进行搜索的攻击。
注:针对基于口令系统的字典攻击可以使用存储的特定口令值列表或来
自自然语言字典中的单词列表。

253. differential power
analysis (DPA)
差分能量分析
(DPA)
为提取与加密操作相关的信息,而对密码模块的用电功耗的变化所作的
分析。
254.
digital envelope 数字信封
附加到消息中的数据,它允许消息的预期接收方验证该消息内容的完整

255.
Digital signature 数字签名
附加在数据单元上的数据,或是对数据单元所作的密码变换,这种数据
或变换允许数据单元的接收者用以确认数据单元的来源和完整性,并保
护数据防止被人(例如接收者)伪造。
256.
digital signature 数字签名 允许接收者验证签名人的身份和数据完整性的数据单元。
257.
digital signature 数字签名
附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种
数据或变换或变换允许数据单元的接收者确认数据单元的来源和数据
单元的完整性,并保护数据,防止被人(如接收者)进行伪造。
258.
digital signature 数字签名 添加到消息中的数据,它允许消息的接收方验证该消息内容的完整性。
259. digital signature(signature)
数字签名(签名)
附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种
数据或变换允许数据单元的接收者用以确认数据单元的来源和完整性,
并保护数据,防止被人(例如接收者)伪造。
260.
digital subscriber line, 数字订户线 在本地电信回路上,一种对各网络提供快速访问的技术。
261.
directly trusted CA 直接可信认证机

一种认证机构,其公钥已由某一端实体获得,并以安全可信的方式存储
起来,此公钥在一个或多个应用中由该端实体接受。

262.
directly trusted CA key 直接可信认证机
构密钥
直接可信认证机构的公钥。该公钥在被获取后以一种安全的、可信的形
式存储在某一端实体中。该密钥被用来验证证书而无需借助其它认证机
构创建的证书来验证其自身。
注:例如,如果几个组织的认证机构相互交叉认证,那么实体的直接可
信认证机构可能就是实体组织的认证机构。每个实体的各直接可信认证
机构及其密钥可以不尽相同。一个实体可以将几个认证机构视为直接可
信认证机构。
263.
directory service 目录服务
一种从明确定义的对象的分类目录中搜索和检索信息的服务,可包括证
书、电话号码、访问条件、地址等信息。
264.
Directory Service DS目录服务 分布在网络中的各种节点或服务器提供的分布式数据库服务。
265.
disaster recovery pan 灾难恢复计划 用于备份过程、应急响应和灾后恢复的计划。
266.
disclosure 泄露 计算机安全的违规,使数据被未经授权的实体所使用。
267. Distinguished
Encoding Rules 高级编码规则
一种可应用于 ASN.1的符号体系所定义的类型值的各项进行编码的规
则。这些编码规则用于为这种类型值产生传送句法,也用于解码。
268. Distinguished
Encoding Rules
DER 可辨别编码规则
对 ASN.1对象进行编码的规则。
注:本标准中使用 DER对 ASN.1对象进行编码。
269.
distinguishing identifier 区分性标识符 无歧义地区分出某一实体的信息。

270.
distinguishing identifier 可区分标识符 不含糊的区别一个实体的信息。
271.
distinguishing identifier 可区分标识符 可以无二义性地区分鉴别过程中某实体的信息。
272. Distinguished
Encoding Rules
DER 可辨别编码规则
对 ASN.1对象进行编码的规则。
注:本标准中使用 DER对 ASN.1对象进行编码。
273.
domain (安全)域
在信息系统中,单一安全策略下运行的实体的汇集。例如,由单个或一
组认证机构采用同一安全策略创建的各公钥证书的汇集。
274.
domain modulus 域模数
域参数,它是一个正整数,是只有可信第三方才知道的两个不同的素数
相乘产生的。
275.
effectiveness 有效性
对某一系统或产品,在建议的或实际的操作使用条件下,表示其提供安
全优劣的性质。
276.
electronic key entry 电子密钥注入
采用智能卡或密钥装入器等电子方法把密钥注入到密码模块的操作。
注:该密钥的操作员可能不知道正注入的密钥的值。
277.
electronic key transport 电子密钥传输 采用计算机网络等电子手段,通常以加密形式传送密钥的操作。
278.
element (安全)元素 不可再分的安全要求。

279.
element 元素 不可再分的安全要求。
280. Encapsulating Security
Payload
封装安全净载
(协议)
一种基于 IP、 对数据提供保密性服务的协议。具体地讲,该协议提供
加密安全服务,以保护 IP包的数据内容。该协议是一项因特网标准(RFC
2406)。
281.
encipherment 加密
为产生密文,即隐藏相应数据的信息内容,而利用密码算法对数据进行
的(可逆)变换。
282.
encrypted key 已加密密钥 一种使用经批准的安全功能,用密钥加密密钥加过密的密钥。
283.
encryption 加密
与 encipherment 同义。
以 encipherment为主
284.
encryption 加密
加密是把一个明文转换为一个密文的处理(process),一般包含一个变
换(transformations)集合,该变换使用一套算法和一套输入参量。输
入参量通常被称为密钥。
285.
encryption algorithm加密算法 将明文转换为密文的过程[ISO/IEC 18033-1]。
286.
encryption option 加密选项
一种可传递给非对称密码的或密钥封装机制的加密算法的选项,以控制
输出密文的格式。
287.
encryption system加密体制
一种用于保护数据的保密性的密码技术,由加密算法、解密算法和生成
密钥方法三个过程组成。

288.
end entity 终端实体 不以签署证书为目的而使用其私钥的证书主体或者是依赖(证书)方。
289.
end entity 终端实体
不是为签署证书或为一个可信方签名的目的而使用其私有密钥的证书
主体。
290. End-entity Attribute
Certificate Revocation
List
EARL
终端实体属性证
书撤销列表
撤销列表,它包含一系列向持有者发布的属性证书,持有者不是AA,并
且对证书发布者来说这些属性证书不再有效。
291. End-entity Public-key
Certificate Revocation
List
终端实体公钥证
书撤销列表
撤销列表,它包含一系列向对象发布的公钥证书,对象不是AAs,并且
对证书发布者来说这些公钥证书不再有效。
292.
entity authentication 实体鉴别 证实一个实体就是所声称的实体。
293.
entrapment 设陷
在数据处理系统中故意放置若干明显的纰漏,以检测到蓄意的侵入,或
使入侵者弄不清要利用哪一个纰漏。
294.
Entropy 熵
在某一封闭系统中,一种对其无序性、随机性或变异性的度量。X 的熵
是对通过观测 X 所提供的信息量的一种数学度量。
295.
Entropy Source 熵源
产生不可预测输出的部件、设备或事件。该输出在以某一方法捕获并处
理,产生包含熵的比特串。
296.
entry label 项标号 唯一地标识所注册保护轮廓 PP或包的命名信息。

297. environmental failure
protection 环境失效保护
使用一些特定功能来保护由于环境条件或环境波动超出模块正常操作
范围所造成的密码模块泄密。
298. environmental failure
testing 环境失效测试
使用特定方法提供如下合理保证的过程,当环境条件或环境波动超出某
一模块的正常操作范围时该密码模块不会泄密。
299. environmental
variables 环境变量
这些策略特征是由授权决定请求的,它不包含在给定范围内所有已被撤
销的证书。
300.
error-detection code 检错码
一种从数据计算出的值,由为了检测(但不能校正)数据非有意改变而
设计的冗余比特组成.
301.
evaluation 评价 根据确定的准则对对象/实体等所做的评估.
302.
evaluation 评估 依据确定的准则,对PP、ST或 TOE的评价。
303. evaluation assurance
level EAL 评估保证级
由 GB/T 18336第 3部分中保证组件构成的包,该包代表了 CC预先定义
的保证尺度上的某个位置。
304.
evaluation auth 评估管理机构
依据评估体制,在特定团体中贯彻CC、确定标准和监督团体内各种评估
质量的管理机构。
305.
evaluation authority 评价机构
根据评估机制,在特定团体中贯彻特定标准和监督团体内各种评估质量
的管理机构。

306.
evaluation deliverable 评价可交付件
为进行一项或多项评价或评价监督活动,而由评估方或监督方向主办方
或开发方索要的任一资源。
307.
evaluation evidence 评价证据 一种有形的评价可交付件。
308.
evaluation scheme评价模式
行政管理与规章制度的框架,在该框架下一种评估方法由特定社团或组
织内的评估机构所使用
309.
evaluation scheme评估体制 指导评估管理机构在特定团体中使用 CC的管理与法定框架。
310. evaluation technical
report 评价技术报告
由评估者生成的并向监督人提交的报告,其中给出了整体的定论和理
由。
311.
event 事件 某些特定数据、情形或活动的发生。
312.
evidence 证据 用来证明一个事件或动作的信息,可单独使用或与其它信息一起使用。
313.
Evidence 证据
有关过程和/或产品的直接可测量的特性,这些特性对于特定活动是否
满足指定的要求,给出了客观的、可演示的证明。
314.
evidence 证据
自身或与其他信息一起为某事件或动作提供证明的信息。注:证据本身
不必为某事件证明真实性或存在性,而只用于提供证明。

315.
evidence generator 证据生成者 生成抗抵赖证据的实体。
316.
evidence subject 证据主体
负责某个动作或者与某事件相关的实体,而证据即是针对此动作或事件
生成的。
317.
evidence user 证据用户 使用抗抵赖证据的实体。
318.
evidence verifier 证据验证者 验证抗抵赖证据的实体。
319. environmental
variables 环境变量
与授权决策所需策略的相关信息,它们不包括在静态结构中,但特定权
限的验证者可通过本地途径来获得(例如,当天或者当前的帐目结余)。
320.
examine 检查 采用评价者的专业技术进行分析,以此作出定论。
321. exchange multiplicity
parameter 交换多重性参数
一个正整数,用以确定在一个鉴别机制的执行中应该进行多少次实体鉴
别消息的交换。
322. exhaustive attack;
brute-force attack
穷举攻击
蛮力攻击
通过尝试口令或密钥可能有的值,违反计算机安全的企图。
注:与分析攻击相对。
323. explicit key
authentication from A
to B
从A至B的显式
密钥鉴别
对实体 B保证,A 是拥有正确密钥的唯一另外实体。
注:从 A 至 B 的隐式密钥鉴别和从 A 至 B 的密钥证实,隐含着从 A
至 B 的显式密钥鉴别。

324.
exposure 暴露 特定的攻击利用数据处理系统特定的脆弱性的可能性。
325. Extensible
Authentication Protocol 可扩展鉴别协议
一种由远程鉴别拨入用户服务( RADIUS )所支持的,并由 IETF 在 RFC
2284 中予以标准化的鉴别协议。
326.
extension 扩展
把不包括在 GB/T 18336第 2部分中的功能要求或第 3部分中的保证要
求增加到 ST或 PP中。
327.
extensions 证书扩展项 在证书的结构中,该域定义了证书的一些扩展信息。
328.
external IT entity 外部 IT实体
在评价对象(TOE)之外并与其交互的,可信的或不可信的任何 IT产品
或系统。
329.
external IT entity 外部 IT实体 在评价对象(TOE)之外与其交互的任何可信或不可信的 IT产品或系统。
330. external operational
system外部运行系统 与作为评估主体的运行系统分离的且有接口的运行系统。
331.
extranet 外联网 运行于公共基础设施上的专网。
332.
false negative 漏警 攻击发生时入侵检测系统没有警报的情况。

333.
false positives 虚警 没有攻击时入侵检测系统有警报的情况。
334.
family 子类 一组具有共同安全目的,但侧重点或严格性可能不同的组件的集合。
335.
feedback buffer 反馈缓冲区(FB)为加密过程存储输入数据的变量。在起始点,该缓冲区具有初始值(SV)
336.
field 域
数学中“域”的概念;即一个元素集合,在该集合上定义的二元运算加
法和乘法,以及可用的域公理。
337.
file protection 文件保护
为了防止对文件未经授权地访问、修改或删除,而采取适当的管理、技
术或物理手段。
338.
File Transfer Protocol 文件传输协议 用于在客户端与服务器之间传送文件的因特网标准(RFC 959)。
339.
filtering 过滤 根据规定的准则,接收或拒收网络数据流的过程。
340.
finite state model 有限状态模型
一种由如下几部分组成的顺序机数学模型:一个有限的输入事件集,一
个有限的输出事件集,一个有限的状态集,一个将状态和输入映射到输
出的函数,一个将状态和输入映射到状态的函数(状态转移函数)和一
项规定初始状态的规格说明。

341.
firewall 防火墙
设置在网络环境之间的一类安全屏障。防火墙可以是一台专用设备,也
可以是若干组件和技术的组合。防火墙具有如下特性:网络环境之间所
有通信,均不能穿透防火墙;只允许按照本地安全策略定义的、已授权
的通信通过。
342.
firmware 固件
存储在密码边界内的硬件(如 ROM, PROM或者FLASH)中的密码模块程
序和数据,在执行时不能被动态地写或修改。
343.
form of measurement 测量形式
一组运算,或是一种测量方法、运算功能,或是分析模型,目的是确定
测量值
344.
formal形式化(的)
在完备数学概念基础上,采用具有确定语义并有严格语法的语言表达
的。
345.
forward recovery 前向恢复
通过使用早期版本和记录在日志中的数据,对后期版本数据进行的数据
重组。
346.
Forward secrecy 前向保密 不能根据当前的值或以前的值来确定以后的值的保证。
347.
full CRL 完全 CRL 包含在给定范围内全部已被撤销的证书列表。
348.
Generic SIO Class 一般的安全信息
对象(SIO)类
一种安全信息对象( SIO )类,其中一个或多个组件数据类型没有被全
部指定。

349.
guidance
documentation
指南文档
对所评价对象(TOE),当用户、管理员或集成方从事交付、安装、配
置、操作、管理和使用等活动时,用于指导这些活动的各种文件。对指
南文档的范围和内容的要求,在保护轮廓(PP)或安全目标(ST)中规
定。
350.
hacking / hackers 黑客
泛指对网络或被联网系统进行未授权访问,但无意窃取或造成损坏的
人。黑客的动因被认为是想了解系统如何工作,或是想证明或反驳现有
安全措施的有效性。
351.
Hash code 散列码 散列函数输出的比特串。
352.
hash function 散列函数
将比特串映射为固定长度的比特串,并满足下列两特性的函数:
--对于给定输出,找出映射为该输出的输入,在计算上是不可行的;
--对于给定输入,找出映射为同一输出的第二个输入,在计算上是不可
行的。 注:计算
上的可行性取决于特定安全要求和环境。
353.
hash function 散列函数
将值从一个大的(可能很大)定义域映射到一个较小值域的(数学)函
数。“好的”散列函数是把该函数应用到大的定义域中的若干值的(大)
集合的结果可以均匀地(和随机地)被分布在该范围上。
354.
hash value 散列值 散列函数输出的比特串。
355.
hash-code 散列(代)码
散列函数的输出的比特串。
注:在相关文献中包含的各种术语,与“散列代码”具有相同或类似的
含义。例如“修改检测码(modification detection code)”、“操纵
检测码(manipulation detection code)”、“摘要(digest)”、“散
列结果(hash-result)”、“散列值(hash-value)”和“印迹(imprint)”。

356.
hash-code 散列码
作为一个散列函数的输出的位串。
注:在该领域的文献中,有多个术语具有与散列码相同或相似的含义。
例如:篡改检测码(Modification Detection Code)、操纵检测码
(Manipulation Detection Code)、摘要、散列结果、散列值和印记。
357.
hashed password 散列口令 一个口令实施散列函数后所得的结果。
358.
hash-function 散列代码 散列函数所生成的位串。
359.
hash-function 散列函数
将位串映射成固定长度位串的函数,它具有以下两种特性:
a)对一个指定的输出,要找到可映射到该输出的一个输入,在计算上
不可行;
b)对一个指定的输入,要找到可映射到其输出的第二个输入,在计算
上不可行。
360.
hash-function 散列函数
将任意位串映射到固定长度位串的函数,它满足下面两个特性:
--为一个给定的输出找出能映射到该输出的输入在计算上是不可行的;
--为一个给定的输入找出能映射到同一个输出的另一个输入在计算上
是不可行的。
注:
1在这一技术领域中,有多个术语具有与散列函数相同或相似的含义。
例如压缩编码(compressed encoding)和压缩函数(condensing
function) 。
2计算可行性依赖用户的特定安全要求和环境。

361.
hash—function 散列函数
将位串映射成固定长度位串的函数,满足以下两个性质:对于一个给定
的输出,要找到其对应的输入,在计算上是不可行的;对于一个给定的
输入,要找到对于其输出的第二个输入,在计算上是不可行的。注:计
算上的可行性依赖于用户的具体安全要求和环境。
362.
hash-function identifier 散列函数标识符用于标识特定散列函数的字节。
363.
hash--token 散列权标 散列代码与一个用来识别散列函数和填充方法的任选控制字段的拼接。
364.
hash-token 散列权标
一个散列代码与一个能用于标识所指散列函数和填充方法的可选控制
字段的拼接。
注:
除非所指散列函数唯一,否则该控制字段所带散列函数标识符是强制性
的。
365.
hash function 散列函数
将值从一个大的(可能很大)定义域映射到一个较小值域的(数学)函
数。“好的”散列函数是把该函数应用到大的定义域中的若干值的(大)
集合的结果可以均匀地(和随机地)被分布在该范围上。
366.
holder 持有者 由源授权机构直接授权的或由其他属性授权机构间接授权的实体。
367.
holder 持有者 一个实体,它由认证机构源直接授权或由其他属性管理机构间接授权。
368.
honeypot 蜜罐
用来欺骗、扰乱和引开攻击者的诱饵系统,促使其把时间花在虚假信息
上。

369.
host 主机 在基于 TCP/IP的网络(像因特网)中,泛指可定址的系统或计算机。
370.
host 主机
一台与防火墙相互作用的机器,它在防火墙安全功能策略控制下进行通
信。
371.
hub 集线器
一种工作于开放系统互连(OSI)参考模型中的第一层的网络设备。网
络集线器中并没有真正的智能,仅为被联网系统或资源提供物理接点。
372.
human user 个人用户 与 TOE交互的任何个人。
373.
hybrid cipher 混合密码 将非对称密码技术和对称密码技术结合起来的非对称密码。
374. Hybrid deterministic
random bit generator
(Hybrid DRBG)
混合型确定性的
随机比特生成器
(混合型DRBG)
采用非确定性熵源作为附加熵源的确定性随机比特生成器(DRBG)。
375. Hybrid
non-deterministic
random bit generator
(Hybrid NRBG)
混合型非确定性
的随机比特生成
器(混合型NRBG)
如果采用种子值作为附加熵源的(物理的或非物理的)非确定性随机比
特生成器(NRBG)。
376.
ICT securityICT安全
与定义、实现和维护 ICT的保密性、完整性、可用性、抗抵赖,可核查
性、真实性和可靠性等有关的所有方面。
377.
ICT security policy ICT安全策略
在某一组织及其信息通信技术( ICT) 系统中,关于资产(包括敏感
信息)如何管理、保护和分配的规则、导则和惯例。

378.
identification data 标识数据
一种分配给某一实体,用于对其进行标识的数据项序列,该序列包括实
体的区分标识符。
注:标识数据可包含附加的数据项,例如签名过程标识符、签名密钥校
对符、签名密钥有效期、对密钥用法的限制、关联的安全策略参数、密
钥系列号或域参数等。
379.
identification data 标识数据
一个数据项目序列。包括分配给某一个实体的用于识别他的唯一标识
符 。
注:可能包括在标识数据中的数据项目包括:帐号,有效期限,序列号
等等。
380.
identification data 标识数据
分配给实体以便标识它的数据项序列,包括实体的区分标识符。注:标
识数据可以额外包含诸如签名进程的标识符,签名密钥的标识符,签名
密钥的有效周期,密钥使用的约束,相关的安全策略能数,密钥序号,
或域参数等数据项。
381.
identity 身份标识
唯一标识授权用户的表示(例如一个串)。身份标识既可以是用户的全
名或缩略名,也可以是化名。
382.
identity 身份
能唯一标识一个授权用户的表示(比如字符串),它可以是全名、缩写
名或假名。
383.
identity authentication 身份鉴别
使数据处理系统能识别出实体的测试实施过程。
例:检验一个口令或身份权标。
384.
identity token 身份权标
用于身份鉴别的物件。
例:智能卡、金属钥匙。

385.
identity validation 身份确认
使数据处理系统能识别出实体的测试实施过程。
例:检验一个口令或身份权标。
386. IDS management
console IDS管理控制台 一种对传感器软件或攻击(入侵)知识库进行配置和更新的 IDS部件。
387.
impact 影响 不希望事故的后果。
388. implicit key
authentication from A
to B
从A到B的隐式
密钥鉴别
向实体 B 保证实体 A 是有可能拥有所指正确密钥的唯一另一实体的
过程。
389.
imprint 印章 是一种位串,它或者是数据串的散列代码,或者是数据串的本身。
390.
Imprint 印迹 一种比特串,或是一个数据串的散列码,或是该数据串本身。
391.
indicator 指示器 带有测量解释准则的、提供信息的度量(设备)。
392.
indirect CRL iCRL 间接 CRL
一个撤销列表,它至少包含由某些认证机构发布的证书的撤销信息,这
些认证机构还发布其他CRL。
393.
indirect metric 间接度量
对某一属性的度量,由其他属性的一个或更多个度量导出,借助计算函
数(公式或方程)加以公式化,并利用了其他直接或间接度量得到的值。

394.
informal 非形式化(的)采用自然语言表达的。
395. information processing
facilities 信息处理设施 信息处理系统、服务或基础设施,或其物理放置场所。
396.
information security 信息安全
保持信息的保密性、完整性和可用性;此外,也可涉及真实性、可核查
性、抗抵赖性、可靠性等性质。
397.
Information security 信息安全
保持信息的保密性、完整性和可用性。
—保密性
确保信息仅被已授权访问的人访问。
—完整性
保护信息及处理方法的准确性和完备性
— 可用性
确保已授权用户在需要时可以访问信息和相关资产。
398. information security
event 信息安全事件
经辨别出现的系统的、服务的或网络的状态,也指明可能对信息安全策
略的违反或防护措施的失效,或是和安全关联的一个先前未知的情况。
399. information security
incident
信息安全不测事

由单个的或一系列的不希望有的或难以预见的信息安全事件所指明,损
害业务运作和威胁信息安全的概率很大的不测事件。
400. information security
management process
信息安全管理过

信息安全管理过程是一个系统过程,用于持续标识和管理环境中危害与
信息相关的信息处理的过程和系统的风险。

401.
information security
management system
信息安全管理体

在基于业务风险途径的全面管理系统中,用以建立、实施、运行、监视、
评审、保持和改进信息安全的部分。
注:该管理体系包括组织结构、策略、策划、职责、惯例、规程、过程
和资源。
402.
initial transformation 初始变换 消息鉴别码(MAC)算法开始时所应用的函数。
403.
initializing value 初始化值 定义一个散列函数的起始点时所使用的值。
404.
integrity 完整性
保护资产准确性和完备性的特性。
405.
interleaving attack 交错攻击
一种冒充,它使用了产生于一个或多个正在进行的或先前的鉴别交换的
信息。
406.
interleaving attack 交叉攻击
一种伪装,使用了从一个或多个正在进行的或以前的鉴别交换中所导出
的信息。
407. internal communication
channel 内部通信信道 TOE中各分离部分间的通信信道。
408.
internal TOE transfer TOE内部传送 TOE中各分离部分之间的数据通信。
409.
inter-TSF transfer TSF间传送 TOE与其它可信 IT产品安全功能之间的数据通信。

410.
intruder 入侵者 对目标主机、站点、网络或组织,正在或已经进行入侵或攻击的个人。
411.
intrusion 入侵
对某一网络或联网系统的未经授权的访问,即对某一信息系统的有意无
意的未经授权的访问(包括针对信息的恶意活动)。
412.
intrusion detection 入侵检测
检测入侵的正式过程。该过程一般特征为采集如下知识:反常的使用模
式,以及已被利用的脆弱点是什么类型、如何利用(包括何时发生及如
何发生)。
413. intrusion detection
system入侵检测系统
在信息技术系统和网络中,一种用于辨识某一已经尝试、正在发生或已
经发生的入侵行为,并可能对其做出响应的技术系统。
414. irreversible encryption;
irreversible
encipherment
不可逆加密
一种加密,它只产生密文,而不能将密文再生为原始数据。注:不可逆
加密用于鉴别。例如,口令可被不可逆地加密,产生的密文被存储。以
后出示的口令将同样被不可逆的加密,然后将两串密文进行比较。如果
他们是相同的,则后来出示的口令是正确的。
415. ISIRT (Information
Security Incident
Response Team)
信息安全不测事
件响应组
在所在组织中,由具备适当技能的可信的成员组成,处理处于生存周期
内的信息安全不测事件的小组。这种小组有时可有外部(例如来自公认
的计算机不测事件响应组或计算机应急响应组的)专家参与。
416.
IT security IT安全
与定义、获得和维护保密性、完整性、可用性、可核查性、真实性和可
靠性有关的各个方面。
417.
IT security policy IT安全策略
支持如何在一个组织或其 IT系统中管理、保护和分布资产(包括敏感
信息)的规则、指令和习惯做法。

418.
IT security product 信息技术安全产

一种其功能设计得供单用或并入多样性的系统中使用,而由信息技术软
件、固件和/或硬件组成的包。
419.
iteration 反复 一个组件在不同操作中多次使用。
420.
key 密钥
控制密码变换(例如加密、解密、密码检验函数计算、签名生成或签名
验证)的符号序列。
421.
key 密钥
控制密码变换(如加密、解密、密码校验函数计算、签名验证)运算的
符号序列。
422.
key agreement 密钥协商
在实体之间建立一个共享的秘密密钥的过程,其中任何实体都不能预先
确定该密钥的值。
423.
key agreement 密钥协定
两个实体间以双方都无法预先决定密钥的值的方式来确定共享秘密密
钥的过程。
424.
key agreement 密钥协定
在线协商密钥值的一种方法,该方法无需传送密钥甚至是加密形式的密
钥,例如,迪菲赫尔曼(Diffie-Hellman)技术(关于密钥协定机制的
列多信息参见GB/T 17901.1)。
425.
key confirmation 密钥证实 某一实体保证已标识的另一实体拥有正确密钥。
426.
key confirmation 密钥确认 某实体确信另一个已识别的实体拥有正确的密钥。

427. key confirmation from
A to B
从A到B的密钥
证实
向实体 B 证明,实体 A 拥有所指正确密钥。
428.
key control 密钥控制 选择所用密钥或该密钥计算中所用参数的能力。
429.
key derivation function 密钥导出函数
具有如下功能的函数:将任意长度的八位位组串映射为任何规定长度的
八位位组串,使得在输入与输出之间找到相关性,在计算上是不可行的,
且对给定输出(而非输入)的一部分,预测剩余输出的任一比特在计算
上是不可行的。 具体的安全要求取决于相关应用。
430.
key distribution centre KDC
密钥分配中心
一种实体,受委托生成或获取密钥,并将其分配到各自与该实体(KDC)
共享一个密钥的实体。
431.
key distribution centre KDC
密钥分发中心
一个可信实体,产生或获得密钥,并将这些密钥分发给每个与 KDC有共
享密钥的实体。
432.
key distribution service 密钥分发服务
由密钥分发中心提供的服务。该服务将密钥安全地分发到得到授权的各
实体的。
433. key encapsulation
mechanism密钥封装机制
与非对称密码类似,但其加密算法采用一个公钥作为输入,并生成一个
秘密密钥和对该秘密密钥的加密。
434.
key encryption key 密钥加密密钥 用于对其他密钥进行加密或解密的密钥。
435.
Key establishment 密钥建立
为一个或多个实体产生一个可用的、共享的秘密密钥的过程。密钥建立
包括密钥协商、密钥传送和密钥检索。

436. key generation
algorithm密钥生成算法 生成非对称密钥对的方法。
437. key generation
exponent 密钥生成指数 一个只有可信第三方才知道的正整数。
438.
key loader 密钥装载器
一种自包含装置,能够至少存储一个明的或加密的密钥,或者密钥成分,
根据请求可将其传送给某一密码模块。
439.
key management 密钥管理
根据安全策略,实施并运用对密钥材料进行产生、登记、认证、注销、
分发、安装、存储、归档、撤消、衍生和销毁的服务。
440.
key retrieval 密钥检索
为一个或多个进行检索实体建立密钥的过程,这些实体可能涉及到在此
过程后不必要访问该密钥的一个或多个其它实体,该过程通常要求由其
它实体对进行检索的实体加以鉴别。
441.
key token 密钥权标
在密钥建立机制执行期间,从某一个实体向另一个实体发送的密钥建立
消息。
442. key token check
function
密钥权标检验函

在密钥建立机制执行期间,利用一个密钥权标与某些公开的其他已知参
数作为输入,并输出一个布尔(Boolean)值的函数。
443.
key token factor 密钥权标因数 一种保持秘密的整数,它可能与某一弱秘值联结,创建一个密钥权标。
444. key token generation
function
密钥权标生成函

在密钥建立机制执行期间,利用某一密钥权标因数与其他参数作为输
入,输出一个密钥权标的函数。

445. key translation
centre(KTC) KTC
密钥转换中心 实体间转换密钥的可信实体,每个实体与 KTC共享一个密钥。
446.
key transport 密钥传送 在适当保护下,从一个实体到另一个实体传送密钥的过程。
447. Key(in computer
security)
密钥(用于计算
机安全)
控制加密或解密操作的位串。
448.
keying material 密钥材料 确立和维持密码密钥关系所必需的数据(如密钥,初绐化值)。
449.
keystream密钥流
有意保密的、由流密码的加密解密算法所使用的符号伪随机序列。即使
攻击者知道部分密钥流,推导出该密钥流其余部分的任何信息,在计算
是不可行的。
450.
keystream function 密钥流函数
一种函数,其输入是密钥流生成器的当前状态和先前输出的部分密文
(可选地),其输出为该密钥流的下一部分。
451.
keystream generator 密钥流生成器
一种基于状态的过程(即一种有限状态机),以一个密钥、一个初始化
向量以及密文(必要时)作为输入,输出是一个密钥流(即任意长度的
比特序列或比特块) 。
452.
known-plaintext 已知明文攻击
对入侵者可以访问密文和相当数量的对应的明文的系统被自然数为一
个易受已知明文攻击。可以经得起已知明文攻击的密码系统更加安全,
因为一个入侵者可以得到相当数量的对应于密文的明文。对入侵者可以
得到对应于他选取的明文的密文的系统威胁被称为一个选择明文
(chosen-plaintext)攻击。例如,当一个入侵者成功进入系统并获得
所选的明文范围时,发生这种情况。

453.
label 标号
一种既作为非对称密码的又作为数据封装机制的加密与解密算法的输
入八位组串。标号是一种以非易变方式绑定到密文的公开信息。
454.
link 链接
一种数据项,提供不可逆、防碰撞的密码语句,以表明至少存在两个其
他数据项。
455.
linkage 链接
有目的地将来自两个不同的数据处理系统的数据或信息组合起来,以导
出受保护的信息。
456.
logic bomb 逻辑炸弹
一种恶性逻辑程序,当被某个特定的系统条件触发时,造成对数据处理
系统的损害。
457.
logical access control 逻辑访问控制
使用与数据或信息相关的机制来提供访问控制。
例:口令的使用。
458.
MAC algorithm消息鉴别码
(MAC)算法
一种算法,用于计算将比特串和秘密密钥映射为定长比特串的函数,并
满足以下两种性质:
——
对任意密钥和任意输入串,该函数都能有效进行计算;
——对任一固定的密钥,当对该密钥没有给定先验知识时,即便已知输
入串集合中的第 i个输入串和对应的函数值,且串集合中的第 i 个输
入串值在观测前面的第 i-1 个函数值之后可能已经选定,要算出该函
数对任意新输入串的值在计算上不可行的。
459.
MAC algorithm key 消息鉴别码
(MAC)算法密钥
一种用于控制消息鉴别码算法运算的密钥。
460.
maintenance 维护
在交付后,修改系统或组件以纠正缺陷、改进性能或其他属性,或适应
环境改变的过程。

461.
maintenance role 维护角色 从事物理维护和/或逻辑维护服务(例如硬件、软件诊断)的角色。
462.
management管理 过程规划、组织设置、指导、沟通或控制的活动。
463.
management controls 管理控制
针对风险管理和信息系统安全管理而采取的信息系统安全控制措施(即
防护措施和对抗措施)。 [NIST SP 800-53]
464. manipulation detection
code
操纵检测(代)

一种位串,它是附属于数据的一种函数,以允许操纵检测。注:1可以
加密结果消息(数据加MDC),以便获得保密性或数据鉴别。2用于生
成 MDC的函数必须是公开的。
465. manual authentication
certificate 人工鉴别证书
由进行人工鉴别的两个设备之一生成的秘密密钥和检验值的组合,该组
合具有如下特性:当进入到另一设备时,这些值可在以后某一时间用来
完成人工鉴别过程。
466. manual entity
authentication人工实体鉴别
在两个设备之间实现实体鉴别的一种过程,该过程利用经过通信信道
(可能不安全)消息交换和由有限数量数据的人工传送的组合而实现。
467.
manual key entry 人工密钥注入 利用键盘之类的设备,将密钥录入到密码模块。
468.
manual key transport 人工密钥传送 带外(网络外)传送密钥的手段。
469. mask generation
function 掩码生成函数
一种将各种比特串映射为任意指定长度的比特串的函数,并满足如下特
性: 根据的给出输出(而不是输入)的一部分预测该输出的另一部分,
在计算上是不可行的。

470.
masquerade 伪装 一个实体装扮成另一不同的实体。
471.
masquerade 冒充 一个实体伪装成另一个实体。
472.
masquerade 冒充 一个实体假装成另一个实体,以便获得未经授权的访问权。
473.
measurable concept 可测量概念 一个或多个实体的属性与信息需求之间的一种抽象关系。
474.
measurement 测量
对某一实体的属性,采用一种测量形式可能获得测量值的动作或一系列
动作。
475.
measurement method 测量方法
操作的逻辑序列,通常给出有关测量的描述。测量方法的类型取决于用
于对特性进行量化的运算的类型。可区别两种不同的类型:
主观型——由人判断的量化;
客观型——基于数值规则的量化。
476.
message 消息 任意长度的比特串。
477.
message authentication消息鉴别
验证消息是由声明的始发者发给预期的接收者,并且验证该消息在转移
中未被更改。一种位串,它是数据(明文或密文)与秘密密钥两者的函
数,它附属于数据,以允许数据鉴别。注:用于生成消息鉴别代码的函
数通常是单向函数。

478. message authentication
code 消息鉴别码
利用对称密码技术和秘密密钥从消息中生成的数据项。任何持有该秘密
密钥的实体可利用消息鉴别码检查消息的完整性和源。
479. message authentication
code MAC 消息鉴别码 MAC (消息鉴别码)算法输出的比特串。
注:MAC 有时称作密码检验值。
480. Message
Authentication
Code(MAC)
MAC 消息认证码 通过密码技术由消息产生的认证数据。
481.
message digest 消息摘要 散列一个消息后得到的固定长度数据。
482.
message representative 消息代表 采用散列函数,依据一种格式机制,由消息导出的比特串。
483.
metric 度量
为了完成对一个或几个属性的测量,所定义的测量形式(测量方法、计
算函数或分析模型)和尺度。
484.
microcode 微码 相应于可执行程序指令的处理器指令(例如汇编码)。
485.
minimum privilege最小特权 主体的访问权限的最低限度,即仅执行授权任务所必需的那些权利。
486.
modulus 模数
一个数,其分解因子是秘密的,或是签名者参数或是域参数。

487. Monitor (monitoring
authority)监视方
对动作和事件进行监视,并受托就已经进行的监视提供证据的可信第三
方。
488. monitor(monitor
authority)
监控者(监控机
构)
监控各种动作或事件,并可以提供所监控对象的证据的可信第三方。
489.
monitoring 监视 观察并记录网络活动与运行的过程。
490.
multilevel device 多级设备
一种功能单元,它能同时处理两个或多个安全级别的数据而不会危及计
算机。
491.
mutual authentication 相互鉴别 向双方实体提供对方身份保证的实体鉴别。
492.
mutual authentication 互鉴别 向两个实体同时提供彼此身份保证的实体鉴别。
493.
Mutual forward secrecy 前向互保密
在某一密钥协定运行后,对手利用实体 A 和 B 两者的长期私钥的知
识,不可能重新计算出先前导出的密钥的特性。
494. mutual key
authentication 密钥互鉴别 向两个实体(提供的)保证,只有对方才有可能拥有正确密钥。
495.
n-bit block cipher n比特块密码 一种其明文块和密文块的长度均为 n 比特的块密码。

496.
network access server 网络访问服务器为远程客户端提供对某一基础设施访问的系统(通常是一台计算机)。
497.
network administration 网络行政管理 对网络进程和用户的日常运行与管理。
498.
network analyser 网络分析器 用于对网络上的信息流进行捕获和解码的设备。
499.
network management 网络管理 对网络进行规划、设计、实现、运行、监视和维护的过程。
500.
network scanning 网络扫描
对网络上的在用主机进行辨别的规程,以便实施攻击或进行网络安全评
估。
501.
network security policy 网络安全策略
陈述、规则和惯例的集合,说明使用其网络资源的组织途径,并指明如
何保护网络基础设施和服务。
502.
node 节点 用于表示输入数据或以前算出的链接(参见“链接”)的数据项。
503.
non-recoverable part 不(可)恢复部

在所指消息中,与签名一起存储或发送的部分;当消息全部恢复时,此
部分为空。
504.
non-repudiation 抗抵赖性
证明某一动作或事件已经发生的能力,以使事后不能抵赖这一动作或事
件。

505. non-repudiation
exchange 抗抵赖交换 以抗抵赖为目的的一次或多次抗抵赖信息(NRI)传送序列。
506. Non-repudiation
exchange 抗抵赖交换
为达到抗抵赖的目的,而由一次或多次传送的不可抵赖的信息(NRI)
所组成的序列。
507. non-repudiation
information 抗抵赖信息
要为其生成证据并确认该证据的事件或动作的信息、证据本身和有效的
抗抵赖策略都可以作为抗抵赖信息。
508.
Non-repudiation
information 抗抵赖信息
一种可由以下三部分组成的信息集合:
1)关于为其生成证据并加以验证的某一事件或动作的信息;
2)证据本身;
3)实行中的抗抵赖策略。
509. non-repudiation of
creation 创建抗抵赖 用来防止实体否认已经创建了消息(即对消息内容负责)的服务。
510. non-repudiation of
delivery 交付抗抵赖 防止接收方否认已接收消息并认可消息内容的服务。
511. non-repudiation of
knowledge 认知抗抵赖 防止接收方否认已识别过接收消息的内容的服务。
512. non-repudiation of
origin 原发抗抵赖 防止消息原发者否认已创建消息内容并且已发送了消息的服务。
513. non-repudiation of
receipt 接收抗抵赖 防止接收者否认已接收了消息的服务。

514. non-repudiation of
sending 发送抗抵赖 防止发送者否认已发送了消息的服务。
515. non-repudiation of
submission 提交抗抵赖 对交付机构已接受要传送消息的事实提供证据的服务。
516. non-repudiation of
transport 传输抗抵赖
为消息原发者提供证据的服务,证明交付机构已经将消息发送给了指定
的接收者。
517.
non-repudiation policy 抗抵赖策略
一组提供抗抵赖服务的准则。具体而言,可以用于生成和验证证据及裁
决的一组规则。
518. non-repudiation service
requester
抗抵赖服务请求

要求为某特定事件或动作生成抗抵赖证据的实体。
519.
non-repudiation token 抗抵赖权标
ISO/IEC 10181-1中定义的一种特殊类型的安全权标,包括证据及可选
的附加数据。
520.
notarization公证
公证人提供证据的过程,该过程可以为涉及某动作或事件的实体和被存
储或通信的数据提供证据。
521.
notarization公证
在一个可信和第三方注册数据,以便以后保证数据特征(如内容、原发
地、时间与交付)的准确性。
522.
notarization token 公证权标 由公证人生成的抗抵赖权标。

523. notary (notary
authority)
公证人(公证机
构)
一种可以提供证据的可信第三方,可以为涉及某动作或事件的实体和存
储或通信的数据提供证据,或者将现有权标的生命期延长到期满和被撤
消以后。
524. Notary (notary
authority)
公证方(公证机
构)
可信的第三方,受委托就涉及的各实体的特性及存储的或通信的数据的
特性提供证据,或就过期的或要撤销的现有权标延长其寿命期。
525.
NRD tokenNRD权标 允许发送方为消息建立交付抗抵赖的数据项。
526.
NRD token 交付抗抵赖
(NRD) 权标
允许原发方为某一消息建立交付抗抵赖的数据项。
527.
NRO token 原发抗抵赖
(NRO) 权标
允许接收方为某一消息建立原发抗抵赖的数据项。
528.
NRS token 提交抗抵赖
(NRS) 权标
允许原发方(发送方)或交付机构为已经提交供传送的消息建立提交抗
抵赖的数据项。
529.
NRT token 传送抗抵赖
(NRT) 权标
允许原发方或交付机构为某一消息建立传送抗抵赖的数据项。
530.
object 客体 在 TSC中由主体操作的、包含或接收信息的实体。
531.
object 客体 信息的载体

532. object (in computer
security)
客体(用于计算
机安全)
一种实体,对该实体的访问是受控的。
例:文件、程序、主存区域;收集和维护的有关个人的数据。
533.
object method 对象方法
一个行为,它可在资源上调用(例如,文件系统可以读写和执行对象方
法)。
534.
observation report 观察报告 在评价期间,一种由评价方撰写的、要求澄清或辨识某一问题的报告。
535.
octet 八位位组 长度为 8 的比特串。
536.
octet string 八位位组串
由八位位组所组成的序列。
注:适当时,只需将各八位位组分量全部拼接在一起,就可以将八位位
组串解释为比特串。
537.
one-time password 一次性口令 一种仅用一次(因而对抗重放攻击)的口令。
538.
one-way encryption 单向加密
一种加密,它只产生密文,而不能将密文再生为原始数据。注:不可逆
加密用于鉴别。例如,口令可被不可逆地加密,产生的密文被存储。后
来出示的口令将同样被不可逆地加密,然后将两串密文进行比较。如果
他们是相同的,则后来出示的口令是正确的。
539.
one-way function 单向函数
具有如下特性的函数,对给定输入,易于计算其输出,但对于给定输出,
找到映射为该输出的输入在计算上不可行的。

540.
one-way function 单向函数
易计算的(数学)函数f,通常对于值域中的值 y来说,很难计算出满
足函数 f(x)=y的在定义域中的自变量x。可能也存在少数值y,计算出
相应的 x并不困难。
541. open-security
environment 开放的安全环境
一种环境,通过普通的操作过程即可获得对数据及资源的保护,使之免
受偶然的或恶性的动作。
542.
operational controls 运行控制
主要由人(而不是系统)对信息系统实施或执行的安全控制(例如,安
全防护和对策) [NIST SP 800-53]
543.
operational system运行系统 处于特定运行环境中的信息系统,包括其非信息技术部分。
544.
operator 操作者 得到授权担任一个或多个角色的个人或代表个人运行的进程(主体)。
545. organisational security
policies 组织安全策略 组织为保障其运转而规定的若干安全规则、过程、规范和指南。
546.
out of band 带外(事务)
不是通过电子形式,而是通过通常的物理形式进行的一些 PKI组件的事
务。
547.
Originator 原发方 一种实体,将消息发送给接收方,或提供可用的抗抵赖服务消息。
548.
output function 输出函数
一种将密钥流与明文组合起来产生密文的函数。这种函数通常是逐比特
“异或(XOR)”。

549. Output generation
function 输出生成函数 随机比特生成器中的函数,其输出的比特看似随机的。
550.
output transformation 输出变换 为得到散列码,对迭代阶段输出进行的变换或映射。
551.
overall verdict 总体定论 由评价方就评价结果发布的通过或不通过的声明。
552.
oversight verdict 监督定论
根据评价监督活动的结果,由监督方就证实或拒绝总体定论所发布的声
明。
553.
package 包
为了满足一组确定的安全目的而组合在一起的、可重用的一组功能或保
证组件(如EAL)。
554.
padding 填充 对数据串附加额外比特。
555.
padlocking 加锁 使用特殊技术防止数据或软件被未经授权地拷贝。
556. pair multiplicity
parameter 成对多重性参数在鉴别机制的一个实例中,所涉及的数的非对称对的个数。
557.
passive mode 被动模式 一种文件传送协议(FTP)连接建立模式。

558.
password 口令 用作鉴别信息的字符串。
559.
password 口令
用于实体鉴别的秘密的字、短语、数或字符序列,通常是被默记的弱秘
密。
560. Password
Authentication Protocol 口令鉴别协议 为点对点协议(PPP)提供的鉴别协议( RFC 1334) )。
561. password verification
data口令验证数据 用于验证某一实体是否知晓特定口令的数据。
562.
password-authenticated
key agreement
口令鉴别密钥协

使用先前共享的基于口令的信息,在两个实体之间建立一个或多个共享
秘密密钥的过程。其中“共享的基于口令的信息”是指这两个实体具有
相同的共享口令,或一个具有口令而另一个具有口令验证数据;共享秘
密密钥的值对两个实体而言都不能预先确定。
563. password-authenticated
key retrieval
口令鉴别密钥检

一种口令检索过程。其中,实体 A 具有从某一口令导出的弱秘密,而
另一实体 B 具有与 A 的弱秘密关联的强秘密;这两个实体利用各自的
秘密,协商一个可由 A 检索到,但不能由 B 导出的秘密密钥。
564. password-entangled
key token
连带口令密钥权

从一个弱秘密和一个密钥权标因子这两者所导出的密钥权标。
565.
pedigree 族系
对厂商以下方面的一致性和一贯性的非正式认可:1)提供的可交付件满
足其安全策略;2)履行其声明。(族系是一种与厂商或可交付件关联
的环境因素)。

566.
penetration渗入,渗透 绕过某一系统的安全机制的未经授权的动作。
567.
penetration侵入 对数据处理系统进行未经授权的访问。
568.
penetration profile 渗透轮廓 对实现渗透所需活动的界定
569.
penetration testing 侵入测试 检查数据处理系统的功能,以找到回避计算机安全的手段。
570. personal digital
assistant 个人数字助理 通常指一种手持计算机(掌上计算机)。
571. personal identification
number 个人标识号 用于鉴别身份的数字代码。
572.
personal security
environment 个体安全环境
一种供某一实体的私钥、直接可信的认证机构密钥及(可能的)其他数
据使用的安全的本地存储器。根据该实体或系统需求的安全策略的不
同,这种环境可以是(例如)经加密保护的文件,也可以是防篡改的硬
件权标。
573. Personal Security
Environment
PSE 个人安全环境 证书及私钥的终端实体的安全本地存储。
574.
personalization service 个性化服务
将密码信息(尤其是私钥)存储到个体安全环境的服务。
注:对此类服务的组织的和物理的安全措施,不属于本推荐标准的范围。

575.
physical access control 物理访问控制
使用物理机制提供访问控制。
例:将计算机放在上锁的房间内。
576.
physical protection 物理保护
使用物理手段保护密码模块、关键安全参数(CSPS)和公开安全参数
(PSPS)。
577.
piggyback entry 暗入 通过授权用户的合法连接对数据处理系统进行未经授权的访问。
578.
plaintext 明文 未加密的信息。
579.
plaintext cleartext 明文
一个明文是一个明白的容易被人阅读的(intelligible)消息,它将被
转换为一个不明白的(unintelligible)形式。如果明文不经过加密而
在信道传 输,则容易造成信息泄密。
580.
plaintext key 明密钥 未经加密的密钥。
581. Point-to-Point key
establishment 点对点密钥建立 在两个实体之间,不涉及第三方直接建立密钥。
582.
Point-to-Point Protocol 点对点协议 在点对点链路上,封装网络层协议信息的一种标准方法。
583.
policy 策略 由管理层正式表述的总体意图和方向。

584.
policy mapping 策略映射
当某个域中的一个 CA认证另一个域中的一个 CA时,在第二个域中的
特定证书策略可能被第一个域中的证书认证机构认为等价(但不必在各
方面均相同)于第一个域中认可的特定证书策略。
585.
policy mapping 政策映射
当某个域中的一个 CA认证另一个域中的一个 CA时,在第二个域中的特
定证书政策可能被第一个域中的认证机构认为等价(但不必在各方面均
相同)于第一个域中的特定证书政策的认可。
586.
polyalphabetic ciphers 多字母表密码
多字母表密码使用一个 n个置换字母表密码的周期的序列。即系统在 n
个置换字母表密码之间周期地切换。主要冲击是语言的统计特性可以由
适当地选取映照(置换)来消除。密钥的有效个数增加到(26!)n
587.
port 端口
某一个连接的端点。对于物理连接,端口就是物理接口;对于逻辑连接,
端口则是传输控制协议( TCP)或用户数据报协议(UDP)的逻辑信道
端点,例如 80端口是默认的超文本传送协议(http)信道的端点。
588. Prefix free
representation 无前缀表示 数据元素的一种表示,将其与任何其他数据拼接时都不产生有效表示。
589.
prefix free set 无前缀集
由比特串或八位位组串组成的集合S,其中不存在x, y ∈S,使x 是
y的前缀。
590.
pre-signature 预签名 在签名进程中计算出来的值,它是随机值的函数,并且与消息无关。
591.
Pretty Good Privacy 良好隐私(加密
算法)
基于公钥密码学的、公开可用的加密软件程序。其消息格式在 RFC 1991
和 RFC 2440 中规定。
592.
primitive 基本操作 用于在数据类型之间进行转换的函数。

593.
principal 本体 其身份能被鉴别的实体。
594.
privacy 隐私权
防止因不正当或非法收集和使用个人数据而对个人的私生活或私事进
行侵犯。
595.
privacy protection 隐私保护
为保护隐私而采取的措施。
注:这里的措施包括数据保护以及对个人数据的收集、组合和处理加以
限制。
596.
private 私有的
仅限于由得到授权的小组中的各成员使用的。在虚拟私有网(VPN)的
语境中,该术语指在一个 VPN 连接中的通信流的私有性。
597. private accreditation
information 私有认可信息
由认可机构向声称者提供的私有信息,也是声称者随后证明的知识内
容,由此确立声称者的身份。
598. private accreditation
exponent 私有认可指数
只有认可机构可知的数值,用于生成声称者的私有认可信息。这一数值
应该保密,此数值与公开认可验证指数相关。
599. private branch
exchange 用户小交换机 通常供某一企业使用,基于计算机的数字电话交换机。
600. private decipherment
key 私有解密密钥 规定私有解密变换的私有密钥。
601. private decipherment
transformation 私有解密变换 由非对称加密系统和非对称密钥对的私有密钥确定的解密变换。

602.
private key 私钥
在某一实体的非对称密钥对中,只应由该实体使用的密钥。
注:正常情况下,私钥不应泄露。
603.
private key 私有密钥钥(私
钥)
在某一实体的非对称密钥对中,仅由该实体使用的密钥。
注:在非对称签名体制的情况下,私钥定义签名变换。而在非对称加密
体制的情况下,私钥定义解密变换。
604.
private key 私有密钥
一个实体的非对称密钥对中由该实体使用的密钥。
注:在非对称签名系统的情况下,私有密钥规定签名变换;而在非对称
加密系统的情况下,私有密钥规定解密变换。
605.
private key 私有密钥
在实体的非对称密钥对中只能由该实体使用的密钥。注:私有密钥一般
不能泄露。
606.
private key 私有密钥
实体非对称密钥对中一个仅能由该实体使用的密钥,在非对称签名机制
中,私有密钥及相关的算法定义签名变换。
607.
private key 私有密钥 (在公开密钥密码体制中)用户密钥对中只为该用户所知的那个密码。
608.
private key 私有密钥,私钥 (在公钥密码体制中)用户密钥对中仅为该用户所知的密钥。
609.
public key certificate 公钥证书
用户的公钥连同其它信息,并由发布该证书的证书认证机构的私钥进行
加密使其不可伪造。
610.
private number 私有数
提供给签名方的秘密数:签名方按照适当的响应惯例,通过使用该秘密
数,随后证明知晓该数,从而确立签名方的身份。

611.
private signature key 私有签名密钥
规定私有签名变换的私有密钥。
注:有时称为秘密签名密钥。
612.
Private signature key 私有签名密钥 对某一实体特定,在签名生成过程中只有该实体才可使用的数据项。
613.
privilege 特定权限(特权)由认证机构分派给一个实体的属性或特性。
614.
privilege asserter 特定权限声明者使用属性证书或者公钥证书来声明其特定权限的权限持有者。
615.
privilege asserter 特权声明 一个特权持有者使用自己的属性证书或者公钥证书来声明其特权。
616. Privilege Management
Infrastructure
PMI
特定权限管理基
础设施
支持授权服务的综合基础设施,与公钥基础设施有着密切的联系。
617. Privilege Management
Infrastructure
特权管理基础设

能够支持全面授权服务的特权管理基础设施,它与公钥基础设施有着密
切的联系。
618.
privilege policy 特定权限策略
一种策略,它描述了特权验证者为具有资格的特权声明者提供/执行敏感
服务的条件。特权策略与服务相连的属性相关,也和与特权声明者相连
的属性相关。
619.
privilege policy 特权策略
一种策略,它描述了特权检验者提供/执行敏感服务给/为具有资格的特
权声明者。特权策略与服务相连的属性相关,也和与特权声明者相连的
属性相关。

620.
privilege verifier 特定权限验证者依据特定权限策略验证证书的实体。
621.
privilege verifier 特权验证者 一个实体,针对特权策略来确认证书。
622.
procedure 规程 对执行给定任务所采取的一个行动历程的书面描述。
623.
procedure parameter 过程参数
在鉴别机制的某一实例中,涉及瞬态值的公开数据项(例如证据、询问、
响应)。
624.
process 过程 利用资源将输入变换为输出的一组有组织的活动。
625.
process assurance 过程保证 从过程活动评估中导出的保证。
626.
process capability 过程能力 某一过程达到所要求的目标的能力。
627.
product 产品
一种由信息技术软件、固件和(或)硬件组成,其功能供在多种多样的
系统中单独或配套使用的包。
628.
product 产品 IT软件、固体或硬件的包,其功能用于或组合到多种系统中。

629.
product assessment 产品评估
对特定的软件模块、包或产品,为确定其是否接受或发布而按特定的文
档化评估准则加以评估的行动。
630. product/system
approach to assurance
产品(系统)保证
途径
通过检查给定结果来获得保证的一种保证途径
631.
production-grade 生产级 一种经过测试符合运行规范的产品或组件。
632.
proof 证明 按照有效的抗抵赖策略验证证据是合法的。
633.
Proof of Possession POP 拥有证明
终端实体证明自己拥有(即能够使用)与其申请证书的公钥相对应的私
钥。
634.
protection profile PP 保护轮廓 满足特定用户需求、与一类 TOE实现无关的一组安全要求。
635.
protocol encapsulation 协议封装
通过运输包裹在另一协议内的协议数据单元,而将一个数据流隐藏在另
一数据流中的方法。在虚拟私有网(VPN)技术中这种方法可用于建立
隧道。
636. pseudo-random bit
generator
伪随机比特生成

一种确定性算法:当以某种形式给出长度为 k 的某一比特序列时,该
算法输出一个长度为 l > k的比特序列,将其与真随机比特区分开来在
计算上不可行。
637.
Pseudorandom伪随机的
(修释比特序列或数的序列)看似随机选出的(即便所用选择过程通过
确定性算法来完成)。

638. public accreditation
verification exponent
公开认可验证指

一个实体群的所有成员一致认同的指数,它与模数一起确定私有认可指
数的值。
639. public encipherment
key 公开加密密钥 规定公开加密变换的公开密钥。
640. public encipherment
transformation 公开加密变换 由非对称加密系统和非对称密钥对的公开密钥确定的加密变换。
641.
Public key 公(开密)钥
在某一实体的非对称密钥对中,能使其公开的密钥。
注:在非对称签名模式的情况下,由公钥定义验证变换。在非对称加密
系统的情况下,由公钥定义加密变换。
642.
public key 公开密钥
一个实体的非对称密钥对中能够被分开的密钥。
注:在非对称签名系统的情况下,公开密钥规定验证变换;而在非对称
加密系统的情况下,它规定加密变换。公开的密钥并不一定是谁都可以
使用。这种密钥可能只有某个事先确定的团体的所有成员才可使用。
643.
public key 公开密钥 在实体的非对称密钥对中可以公开的那个密钥。
644.
public key 公开密钥
实体非对称密钥对中一个可以公开的密钥。在非对称签名机制中,公开
密钥及相关算法定义验证的变换。
645.
public Key 公开密钥;公钥一种密钥,任意实体都可用它与相对应的私钥拥有者进行加密通信。
646.
public key certificate 公钥证书 由相应的认证机构为某一实体签署,因而不可伪造的公钥信息。

647.
public key certificate 公钥证书
用户的公钥连同其它信息,并由发布该证书的证书认证机构的私钥进行
加密使其不可伪造。
648.
public key certificate 公开密钥证书 由认证机构签署的某一实体的不可伪造的公开密钥信息。
649.
public key certificate 公开密钥证书
将实体的公开密钥和实体的可区分标识符不可伪造地相连起来的安全
证书,它可以表示相应的私有密钥的有效性。
650. public key
certificate(certificate))
公开密钥证书
(证书)
实体的公开密钥信息,综由认证机构签名,因而不可伪造。
651.
public key derivation
function 公钥导出函数
一个域参数,它的功能是将比特串映射成正整数 。
注1.这个函数用于将实体标识数据转换成实体验证密钥,并符合下列两
个性质:
(l)要找出任何一对映射成同一输出的两个不同的输入数据,在计算上
是不可行的。
(2)随机选取数值Y, Y在函数值域范围内的概率小到可以忽略;或者对
给定的输出数据,找出可映射成该输出的输入,在计算上是不可行的。
注2.可忽略性与计算上的不可行性依赖于具体的安全要求和环境。
652.
public key directory 公钥目录
包含明确定义的公钥证书(子)集的目录。该目录可以包含出自不同认
证机构的证书。
653.
public key information 公钥信息
单一实体专用的信息,至少包括实体的可区分标识符,以及该实体的至
少一个公钥。可能还包括与认证机构、实体和公钥信息中的公钥有关的
其他信息,例如公钥的有效期、相关私钥的有效期或是所涉及算法的标
识符

654.
public key
infrastructure公钥基础设施
由可信的第三方(TTP),为数字签名应用(包括生成和有效性确认)
提供支持的服务,以及享用这些服务的人员或技术组件组成的系统。
注:有时人员和技术组件参与在公钥基础设施内是通过使用 TTP 的服
务而不是 TTP 本身,此时这种组件称为“端实体”。端实体所用的技
术设备的例子之一是用作存储器和(或)处理设备的智能卡。
655. Public Key
Infrastructure(PKI)
公开密钥基础设
施(PKI)
此基础设施支持公开密钥管理,能够支持授权,加密,完整性和不抵赖
服务。
656.
public key or public
number 公钥或公开数字
一个实体的非对称密钥对中能够被公开的密钥。注:在非对称签名系统
的情况下,公钥规定验证变换;而在非对称系统的情况下,它规定加密
变换。公开的密钥并不一定是谁可以使用。这种密钥可能只有某个事先
确定的团体的所有成员才可使用。
657.
public key system (for
digital signature)
公钥体制(用于
数字签名)
由以下三种功能组成的密码方案: ——密钥
产生,即一种用于生成密钥对(由一个私有签名密钥和一个公开验证密
钥构成)的方法;
——签名产生,一种用于从消息代表 F 和私有签名密钥生成签名 Σ
的方法;
——签名打开,一种用于从签名 Σ 和公开验证密钥获得已恢复的消息
代表 F* 的方法。这一功能的输出还包含关于签名打开过程成败的指
示。
658. public security
parameter 公开安全参数
对其修改能使某一加密模块泄密的有关安全的公开信息(例如公钥、公
钥证书、自签证书、可信锚、与计数器关联的一次性口令)。
659.
public verification key 公开验证密钥 规定公开验证变换的公开密钥。

660.
public verification key 公开验证密钥
一种数据项:在数学上与私有签名密钥有关,为所有实体所知,并在签
名验证过程中由验证方使用。
661.
public-key 公开密钥,公钥 (在公钥密码体制中)用户密钥对中公布给公众的密钥。
662.
public-key certificate 公开密钥证书
用户的公开密钥,连同其它信息,可用认证机构发布的私有密钥加密进
行不扩展性移交。
663. Public-Key
Infrastructure
PKI 公钥基础设施
支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性
服务。
664.
publickey system公共密钥系统
在公共密钥系统中,用于加密的密钥熟知为公共的,但是,用于解密的
密钥仍是保密的。公共密钥系统关键是:即使计算解密的密钥的过程是
已知的,但是这个过程是计算机极其复杂以至于在有效时间内不能顺利
解密。
665. Pure deterministic
random bit generator
纯确定性随机比
特生成器
一种其所有熵源都是种子的确定性随机比特生成器(DRBG)。
666. Pure non-deterministic
random bit generator
纯非确定性随机
比特生成器
一种其所有熵源都属于非确定性的(物理的或非物理的)非确定性随机
比特生成器(NRBG)。
667.
quality evaluation 质量评价
TBD [ISO/IEC 9126-1]
对实体具备的满足规定要求能力的程度所作的有系统的检查[ISO/IEC
14598-1].
668.
radix 基数 几何级数的基。

669.
Random Bit Generator 随机比特生成器输出看似统计独立且无偏的比特序列的器件或算法。
670. random element
derivation function
随机元(素)导
出函数
一种利用某一口令和其他多个参数作为输入,以此输出随机元素的函
数。
671.
random number 随机数
其值不可预测的时变参数。
672.
random number 随机数 其值是不可预测的时变参数。
673.
randomized 随机化 依赖于随机值。
674.
randomizer 随机值 预签名进程中签名实体产生的一个秘密的、不可预测的值。
675.
read access读访问 一种访问权,它允许读数据。
676.
Recipient 接收方
获得(收到或取得)提供抗抵赖服务的消息的实体。
677.
record 记录
以足够详细的书面描述保留程序、事件、观察、洞察和结果,使评估中
的活动可以在将来重现

678.
recoverable part 可恢复部分 在消息中,经签署并运送的部分。
679.
reduction-function 规约函数
一种应用于长度为 LΦ
的块
Hq,
以便生成长度为 Lp
的散列码
H

函数。
680.
redundancy 冗余 已知并能加以检验的任何信息。
681.
redundant identity 冗余身份
使用 ISO/IEC 9796中所规定的技术,从一个实体的标识数据通过增加冗
余而得到的数据项序列
682.
reference monitor 参照监视器 执行 TOE访问控制策略的抽象机概念。
683.
reference monitor 访问监控器 监控主体与客体之间授权访问关系的部件。
684. reference validation
mechanism 参照确认机制
具有以下特性的参照监视器概念的一种实现:防篡改、一直运行、简单
到能对其进行彻底的分析和测试。
685.
refinement 细化 为某一组件增添细节的过程。
686.
refinement 细化 为组件添加细节。

687.
reflection attack 反射攻击 将以前发送的消息发回给其原发者的一种冒充。
688.
register 注册簿
包含项标号及其关联的定义和有关信息的一组文件(电子版或电子版与
纸版的结合)。
689.
register entry 注册簿项 在注册簿内,与特定保护轮廓(PP)或包有关的信息。
690.
registration注册 给注册簿项赋值的过程
691.
registration authority 注册机构
一种负责对证书的主体进行标识和鉴别的实体,但不是认证机构或属性
机构,因而并不签发证书。注册机构可在证书申请过程、撤销过程或这
两种过程中提供协助。
692.
registration authority RA 注册机构
为用户办理证书申请,身份审核,证书下载、证书更新、证书注销以及
密钥恢复等实际业务的办事机构或业务受理点。
693.
registration service 注册服务 以将证书安全指配给这些实体的方法标识并注册实体的服务。
694.
reliability 可靠性 预期行为和结果相一致的特性。
695.
relying party 可信赖方 一个用户或代理,它依赖于证书中的数据来决定。

696.
relying party 依赖(证书)方依赖证书中的数据来做决定的用户或代理。
697.
remote access 远程访问
从另一网络,或者从一个并不永久连接到所访问网络的终端设备上访问
网络资源的过程。
698. Remote Access Dial-in
User Service
远程访问拨入用
户服务
一种用于鉴别远程用户的因特网安全协议 (RFC 2138 和 RFC 2139)。
699.
remote access service 远程访问服务
[设施]
通常指提供远程访问的硬件和软件。
700.
remote user 远程用户
其物理站点不在正使用的网络资源所处位置的用户。
701.
removable cover 可卸封盖 一种允许触及某一密码模块的物理内容的物理手段。
702.
replay attack 重演攻击 使用以前发送的消息的一种冒充。
703.
report 报告 将评价结果和支持性材料包含在评价技术报告或观察报告中。
704.
repository 资料库 存储证书和 CRL等信息,并提供无需验证的信息检索服务的数据库。

705.
repudiation 抵赖
通信系统中涉及的若干实体中的一个实体,对已参与全部或部分通信过
程的否认。
注:在技术与机制的描述中,术语“抗抵赖”经常用来表示通信系统中
涉及的若干实体没有一个实体能否认它参与了通信。
706.
requester 请求者 申请在线证书状态查询服务的主体。
707.
residual risk残留风险
经风险处置之后遗留的风险。
708.
residual risk残留风险 在已实现防护措施之后仍然存在的风险。
709.
responder 响应者 提供在线证书状态查询服务的主体。
710.
response 响应
由所指声称方产生,并由验证方处理以检验该声称方身份的过程参数。
711.
response 响应
声称者发送给验证者的数据项目,借助于它验证者可以核查声称者的身
份。
712. response (incident
response or intrusion
response)
响应(不测事件
响应或入侵响
应)
当攻击或入侵发生时,采取的保护和恢复信息技术系统正常运行条件以
及存储在其中的信息的行动
713.
risk 风险
一个指定的威胁利用一项资产或多项资产的脆弱点、并由此造成对组织
的损害的潜在可能。它是根据事件的概率和其后果的组合来衡量的。

714.
risk 风险
某种威胁会利用资产或若干资产的脆弱性使这些资产损失或破坏的可
能性。
715.
risk 风险 特定的威胁利用数据处理系统中特定的脆弱性的可能性。
716.
risk acceptance 风险接受 接受某种风险的决定。
717.
risk acceptance 风险接受
一种管理性的决定,通常根据技术或成本因素,决定接受甘一程度的风
险。
718.
risk analysis 风险分析
系统地使用信息去辨识风险来源并估计风险。[ISO 指南 73:2002]
719.
risk analysis 风险分析 标识安全风险、确定其大小和标识需要防护措施的区域的过程。
720.
risk analysis 风险分析
一种系统的方法,标识出数据处理系统的资产、对这些资产的威胁以及
该系统对这些威胁的脆弱性。
721.
risk assessment 风险评估 风险分析和风险评价的总过程。
722.
risk assessment 风险评估
风险识别、分析、估值的全过程。其目标是确定和估值风险。风险对确
定的资产和适当的安全措施会带来消极影响,安全措施可将已有风险影
响降到最低程度。

723.
Risk assessment 风险评估
对信息和信息处理设施的威胁、影响及信息和信息处理设施自身的脆弱
性以及它们出现的可能性的评估。
724.
risk assessment 风险评估
一种系统的方法,标识出数据处理系统的资产、对这些资产的威胁以及
该系统对这些威胁的脆弱性。
725.
risk avoidance 风险规避 不卷入某一风险情势的决策,或从中撤回的行动。
726.
risk evaluation 风险评价 将估计出的风险与给定的风险判据作比较,以确定风险严重性的过程。
727.
risk identification 风险辨识 查明、列出风险的各因素,并描述其特征的过程。
728.
risk management 风险管理
就风险问题对某一组织加以指导和控制的协调活动。
注:风险管理一般包括风险评估、风险处置、风险接受和风险转移。
729.
Risk management 风险管理
识别,控制、消除或最小化可能影响系统资源的不确定因素的过程。注
改写自ISO/IEC 13335-1:2005。典型的风险管理包括风险评估、风险
应对、风险容忍及风险交流(在决策者和承担者之间交换和分享风险信
息)。
730.
Risk management 风险管理
相对可接受的费用而言,标识、控制和尽量减少(或消除)可能影响信
息系统的安全风险的过程。
731.
risk management 风险管理
标识、控制和消除可能影响 IT系统资源的不确定事件或使这些事件降
至最少的全部过程。

732.
risk mitigation 风险减缓 限制特定事件的所有负面影响。
733.
risk reduction 风险降低 为减少与风险关联的事件概率和(或)负面影响而采取的行动。
734.
risk transfer 风险转移 对某一风险,与另一方分担风险或分享利益的做法。
735.
risk treatment 风险处置 选择和实现控制措施以缓解风险的过程。
736.
Role 角色
与用户的访问控制权限有关的安全属性。一个角色可能和一种或几种服
务有关,一个角色可能对应着一个或多个用户,一个用户可能承担者一
种或多种角色。
737.
role 角色 一组预先确定的规则,(用于)在用户和 TOE之间建立许可的交互。
738.
role 角色 一组预先确定的规则,规定在用户和 TOE之间许可的交互。
739. role assignment
certificate 角色分配证书 一个证书,它包含角色属性,为证书对象/持有者分配一个或多个角色。
740. role specification
certificate 角色说明证书 为角色分配特定权限的证书。

741. role specification
certificate 角色规范证书 包含对角色特权分配的证书。
742.
round function 缩约函数
将长度为 L1 和 L2 的两个二进制串转换为一个长度为 L2 的二进制
串的函数Φ (.,.)。
注:缩约函数作为散列函数的组成部分叠代使用,此时将长度为 L1 的
数据串与以前输出的长度为 L2 的数据串合一。
743.
router 路由器
路由器是用来建立和控制两个不同网络间数据流的网络设备,它是通过
基于路由协议机制和算法来选择路线或路由来实现建立和控制的,它们
自身可以基于不同的网络协议。路由信息被存储在路由表内。
744.
safeguard 防护措施
处置风险的惯例、规程或机制。注意,可以认为术语 “防护措施
(safeguard)” 与 “控制措施(control)” 同义。
745.
safeguard 防护措施 降低风险的习惯做法、规程或机制。
746.
salt 添加变量
作为二次输入并入单向函数或加密函数,用于导出口令验证数据的随机
变量。
747.
scheme方案
由某一评价机构制定的一组规则:其中定义了评估环境,包括进行信息
技术安全评价所需的准则和方法。
748.
secret 秘密 为了执行特定SFP,必须只能有授权用户或 TSF才知晓的信息。
749.
secret key 秘密密钥
用于各种对称密码技术,且只能由一组特定实体使用的密钥。

750.
secret key 秘密密钥 与对称密码技术一起使用而且只能被一组指定的实体使用的密钥。
751.
secret key 秘密密钥 由有限数目的通信者用来加密和解密的密钥。
752.
secret parameter 秘密参数
不在公开域中出现,仅供声称方使用的比特串或整数。例如一种私有整
数。
753.
secret parameter 秘密参数
初始化期间随机比特发生器(RBG)的输入。它在熵源故障或被损害的
情况下提供附加的熵。
754. secret value derivation
function 秘值导出函数
利用一个密钥权标因数、一个密钥权标及其他各参数作为输入,输出一
个秘值,用来计算一个或多个秘密密钥的函数。
755.
secret 秘值 只有得到授权的实体知道的值。
756.
secure envelope SENV 安全信封
由某实体构造的一组数据项,其构造方式允许任何持有秘密密钥的实体
验证这些数据项的完整性和源。为生成证据, SENV由 TTP使用仅为 TTP
所知的秘密密钥构造及验证。
757.
Secure envelope 安全信封
一种由某一实体构造,持有所指秘密密钥的任何实体均能验证其完整性
和原发方的数据项的集合。为生成证据起见,SENV由可信的第三方(TTP)
构造并加以验证,且只有此第三方拥有一个己知的秘密密钥。
注:在其他国际标准中,术语“信封(envolope)”往往指被加密的对象。
而在本标准中,安全信封通常不需加密。

758.
Secure Shell 安全外壳
一种利用不安全的网络提供安全的远程登录的协议。安全外壳(SSH)
虽有产权,不过不久即将成为 IETF 标准。SSH 最初是由SSH 通信安全
组研制成功。
759.
Secure Sockets Layer 安全套接层[协
议]
一种处于网络层与应用层之间,提供客户端和服务器的鉴别及保密性和
完整性服务的协议。安全套接层协议由 Netscape开发,并构成安全传
输层(TLS)的基础。
760.
security 安全
有关定义、获得、维持保密性、完整性、可用性、可审核性、真实性和
可靠性的所有方面。注:当认为某一产品、系统或服务安全时,用户可
以指望其功能将以预想的方式实现。在对实际的或察觉的威胁进行评估
时,通常考虑到这一点。
761.
security assessment 安全评估
对某一安全可交付件,依照安全标准,采用相应的安全方法,确定其一
致及对其安全保证的验证。
762.
security attribute 安全属性 用于执行 TSP的与主体、用户或客体相关的信息。
763.
security audit 安全审计
对数据处理系统记录与活动的独立的审查和检查,以测试系统控制的充
分程度,确保符合已建立的安全策略和操作过程,检测出安全违规,并
对在控制、安全策略和过程中指示的变化提出建议。
764.
Security authority 安全机构 一种负责界定或强制执行安全策略的实体。
765.
security category 安全种类
一种对敏感信息非层次的分组,此方法比仅用分层次的安全等级能更精
细地控制对数据的访问。

766.
security certificate 安全证书
由安全机构或可信第三方发布的一系列相关数据,同时带有可以提供完
整性和数据原发鉴别保护的安全信息。
767.
Security certificate 安全证书
一个由某一安全机构或可信的第三方颁发的有关安全的数据的集合,配
以用于提供完整性和数据原发地鉴别的安全信息。
768.
security classification 安全分类;安全
等级
决定防止数据或信息需求的访问和某种程序的保护,同时对该保护程度
给以命名。例:“绝密”、“机密”、“秘密”。
769. security clearance;
clearance 安全许可 许可个人在某一特定的安全级别或低于该级别访问数据或信息。
770.
security controls 安全控制措施
为保护某一信息系统中及其信息的保密性、完整性和可用性,而对其规
定的管理的、操作的和技术的控制措施(即保卫措施或对抗措施)。
注: 该定义旨在将提供可审核性、真实性、抗抵赖、隐私和可靠性等的
控制措施包括在内,这些措施有时认为与机密性、完整性和可用性有所
不同。
771.
Security Domain 安全域 服从公有的安全方针的用户及其系统的集合
772.
security domain 安全域 一种具有相同安全需求的资产和资源的集合。
773.
Security domain 安全域
服从共同遵守的安全策略的用户及其系统的汇集。

774.
Security domain 安全域
操作系统中实施相同安全策略集的部分。
775.
security element 安全元素 一种不可分的安全要求。
776.
security event 安全事件
对某一系统、服务或网络,出现如下经辨识的状态的情形:表明可能违
背信息安全策略或防护措施失效的,或者,表明一种此前不知、可能与
安全有关的潜在侵害情况发生。
777.
security event data 安全事件数据 由入侵检测系统(IDS)的传感器收集和管理的信息。
778.
Security function 安全功能
与操作模式相关的密码算法,如块密码,流密码,不对称密钥,消息验
证码、哈希算法、随机比特生成器、身份认证和通过 ISO /IEC或者部
分 TOE确定的密钥。TOE依赖于执行 TSP中的关系规则子集。
779.
security function 安全功能
在评价对象(TOE)中,为实施评价对象安全策略(TSP)中一组密切有
关的规则子集而必须依赖的某一部分或若干部分。
780.
security function policy SFP 安全功能策略 SF执行的安全策略。
781.
security function;SF 安全功能 为执行 TSP中一组紧密相关的规则子集而必须依赖的部分TOE。
782.
security gateway 安全网关
在网络之间,在网络内各子组之间,或在不同安全域内的软件应用系统
之间,一种旨在按照给定的安全策略来保护网络的连接点。安全网关不
仅仅包括防火墙,还包括提供访问控制和加密功能的路由器和交换机。

783.
security host 安全主机
一种从内部网和外部网均可对其访问,通常构成入连接的主要接触点的
主计算机。安全主机宜给予充分保护。
784. security information
object 安全信息对象 安全信息对象(SIO)类的实例之一。
785. security information
object class安全信息对象类一种已经针对安全使用作了剪裁的信息对象类。
786.
security level 安全级别
分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类组
合。
787.
security mechanism安全机制 实现安全服务的基本方法。
788.
security objective 安全目的 意在对抗特定的威胁、满足特定的组织安全策略和假设的陈述。
789.
Security Policy 安全策略
(本文档的上下文指)规定如何在组织或系统(特别是受影响的系统及
其有关的元素)中管理、保护、分发包括敏感信息在内的资产的规则、
命令、条例。
790.
security policy 安全策略 提供安全服务的一套准则。
791.
security policy 安全策略;安全
政策
为保障计算机安全所采取的行动计划或方针。

792.
security policy 安全政策 由管理使用和提供安全服务和设施的的安全机构所制定的一组规则。
793.
security policy 安全策略 有关管理、保护和发布敏感信息的法律、规定和实施细则。
794. security- related
requirements 有关安全的要求
直接影响某一系统的安全操作或实施与某一规定的安全策略的一致性
的要求。
795.
security service (系统)安全服

系统的一种安全功能,是根据安全性策略配置的,为用户提供一种安全
性服务。
796.
security target 安全目标 用作评价某一规定的评价对象(TOE)的基础的一组安全要求与规范。
797.
Security token 安全权标
一种有关安全的数据的集合:受到完整性和数据原发方鉴别的保护,以
防受到非安全机构的损害。
798.
security token 安全权标
由源自非安全机构的完整性和数据原发鉴别受到保护的一组安全相关
的数据;
799. Security/Multipurpose
Internet Mail
Extensions
因特网安全多用
途邮件扩展[协
议]
一种用于提供安全的多用途邮件交换的协议。该协议目前的第三版由五
部分组成: RFC 3369 和 RFC 3370 定义消息句法, RFC 2631 到 RFC 2633
定义消息规范、证书处理和密钥协定方法。
800.
Seed 种子
一种用作某一确定性随机比特生成器(DRBG)的输入的比特串。DRBG 的
部分状态由种子确定。

801.
seed key 种子密钥 用于初始化加密函数或操作的秘密值。
802.
Seedlife 种子生存期
从以某一种子对确定性随机比特生成器(DRBG)初始化,到以另一种子
重新种植(完全初始化),该 DRBG的时间周期。
803.
selection 选择 从组件的项目表中指定一项或几项。
804.
self-issued certificate 自颁发证书 证书的主体和颁发者相同的 CA证书。
805. self-synchronous
stream cipher 自同步流密码
具有如下性质的流密码:其密钥流符号作为一个秘密密钥和一个固定数
目的先前密文比特的函数来生成。
806.
semiformal半形式化的 用带有已定义的语义的某一受限句法语言表达的。
807.
semiformal半形式化 采用具有确定语义并有严格语法的语言表达的。
808.
sensitive information 敏感信息
由权威机构确定的必须受保护的信息,因为该信息的泄露、修改、破坏
或丢失去会对人或事产生可预知的损害。
809.
sensitivity 敏感性 表明价值或重要性的资源特性。

810.
sensitivity 灵敏性 资源的特性,它包含其值或重要性。
811.
sensitivity label 敏感标记
表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把
敏感标记作为强制访问控制决策的依据。
812. sensor or monitor or
probe
传感器[监视器,
探查器]
在入侵检测系统(IDS)中,一种从被观察的信息系统收集事件数据的
组件/代理。
813.
separation of duties 责任分开,职责
分离
划分敏感信息的责任,以便单独行动的个人只能危及数据处理系统有限
部分的安全。
814.
sequence number 顺序号 其值取自一个在一定时期内不重复的规定顺序的时变参数。
815.
sequence number 顺序号 其值是从一定时间内不重复的规定顺序中取出的时变参数。
816.
sequence number 序号 一种其值取自某一时期内的规定序列且不重复的时变参数。
817. Serial Line Internet
Protocol
串行线因特网协

一种在 RFC 1055 中规定,采用电话线(串行线)传送数据的包成帧协
议。
818.
server 服务器 为其他计算机提供服务的计算机系统或程序。

819.
service 服务 由某一可交付件、组织或个人完成的安全过程或任务。
820. Service Level
Agreement 服务级协定
定义技术支持或业务绩效目标的合同,包括执行措施和合同失效后服务
提供方向客户提供的处理措施。
821.
service set identifier 服务集标识符 一种通常以名称的形式,适用于各无线接入点的标识符。
822.
shall 应[当,该]
在规范性的行文中,指明“严格遵照执行的要求,以使与所指文档符合
而不允许有任何偏离”的措词。
823.
should 宜,最好[能]
在规范性的行文中的一种措词:指明“在若干可能性中推荐一个特别合
适的而不提及或排除其他,或者,某一行动历程是首选的但不是所要求
的”。 在国际标准中,“不
是所要求的”是指选择另一种可能性要求有为何不选所偏爱选项的理
据。
824.
signature 签名 签名进程输出的位串。注:这个位串可能就有签名机制的特定内部结构。
825.
signature 签名 一种供鉴别使用,而由签名生成过程得到的比特串。
826.
signature equation 签名方程 一种用于定义签名函数的方程。

827.
signature exponent 签名指数 一种与验证指数有关,用于产生各种签名的秘密数。
828.
signature function 签名函数 签名进程中,同签名密钥和域参数决定的函数。
829.
signature function 签名函数
在签名过程中,一种由所用签名密钥和各个域参数确定的函数。签名函
数将所赋的值和(可能的)随机化项作为输入,输出签名的第二部分。
830. signature generation
process 签名生成过程 一种输入消息、签名密钥和域参数,输出签名的过程。
831.
signature key 签名密钥 对某一实体,只有该实体可以在签名过程中使用的特定的秘密数据项。
832.
signature key 签名密钥 签名进程中,实体所特有的并只能由这个实体所使用的秘密数据项。
833.
signature process 签名进程 将消息、签名密钥和域参数作为输入,并输出签名的进程。
834.
signature process 签名过程 与“签名生成过程(signature generation process)”同义。
835.
signature system签名系统
一种基于非对称密码技术,其私有变换用于签署,其公开变换用于验证
的系统。

836. signature verification
process 签名验证过程
一种输入经签署的消息、验证密钥和域参数,(若有效)输出恢复后的
消息的过程。
837.
signed message 签署的消息
由签名、消息中不能从签名中恢复的部分及(可选的)文本字段组成的
各数据项的集合。
注:在本标准中,消息全部包含在签署的消息之内,消息中任何一部分
都不能从签名中恢复。
838.
signed message 已签名消息
一组包含签名、不能从签名恢复的部分消息和任选文本字段所组成的数
据项。注:在本标准中,整个消息包含在已签名消息中,并且消息的任
何部分都不能从签名中得到恢复。
839.
Signer 签署方 生成某一数字签名的实体。
840.
signer parameter 签署方参数 对所在域内给定的签署方特定的公开的数据项、数或比特串。
841.
simple authentication 弱鉴别 使用口令设置的简单方法进行的鉴别。
842.
simple authentication 简单鉴别 通过简单口令设置方法进行的鉴别。
843.
simple input interface 简单输入界面
应允许用户向设备指明是否成功完成某一过程的界面。例如,这可以通
过一对按钮或单个按钮在某时段按下与否来实现。
844. Simple Mail Transfer
Protocol
简单邮件传送协

一种用于向邮件服务器发送邮件的互联网协议(RFC 821及其扩展)。

845.
simple output interface 简单输出界面
应允许设备向用户表明是否成功完成某一过程的界面。例如,这可以通
过红绿灯或单个灯以不同亮灯方式指明成败来实现。
846.
simple power analysis 简单功率分析
对指令执行的模式(或各单个指令的执行)所作的一种如下直接(主要
是目测)分析:监视某一加密模块用电功耗的变化,以便揭示加密算法
的特征和实现,随之得到密钥的值。
847.
single-level device 单级设备 一种功能单元,它在某一时刻只能处理一个安全级别的数据。
848.
sniffer 嗅探器
一种用于捕获在计算机网络中流动信息的程序或设备(网络分析器)。
注1.黑客可利用嗅探器来捕获信息,例如用户身份名和密码。
注2.网络运行维护人员可以合法地利用嗅探器来排查网络中的问题。
注3.“sniffer”一词出自普通的工业用语,而 □Sniffer□ 则是一
个注册商标。
849.
SOF-basic 基本级功能强度
一种 TOE功能强度级别,分析表明本级别安全功能足够对抗低潜力攻击
者对 TOE安全的偶发攻击。
850.
SOF-high 高级功能强度
一种 TOE功能强度级别,分析表明本级别安全功能足够对抗高等潜力攻
击者对 TOE安全有计划、有组织的攻击。
851.
SOF-medium 中级功能强度
一种 TOE功能强度级别,分析表明本级别安全功能足够对抗中等潜力攻
击者对 TOE安全直接或故意的攻击。
852.
software 软件
在密码边界之内的程序和数据组件:通常存入可擦媒体(例如硬盘),在
执行期间可动态编写和修改。

853.
Source of Authority SOA 证书源授权机构
为资源的特定权限验证者所信任的,位于顶层的分配特定权限的属性授
权机构。
854.
Source of Authority SOA 认证机构源
一具属性管理机构,特殊资源的特权验证者,他作为最终管理机构来分
配一套特权。
855.
spamming 滥发
以极多的数据使资源(网络,服务等)不堪重负的行为,或者,以各种
不相干或不适当的消息使资源淹没的行为。
856.
specific SIO class 特定安全信息对
象(SIO)类
一种其所有组成部分的数据类型均已规定的安全信息对象(SIO)类。
857.
split knowledge 密码拆分,分片
密钥
将某一密钥拆分成多个构件的过程:各单个构件并不分享原有密钥的知
识.不过随后能由不同的实体输入一密码模块或从中输出,再组合起来
重新创建原来的密钥。
858.
sponsor 主办方 负责某一注册簿项内容的实体(组织、个人等)。
859.
spoofing 哄骗 假冒成合法的资源或用户的行为。
860.
stage 阶段 过程进行期间的一个时期或步骤。
861.
stakeholder 利益相关方
对某一可交付件或满足其需要的所属特性,承担风险、享有权利、份额
或资产的一方。

862.
starting variable 起始变量 一种可能从某一初始化值导出,用于定义操作模式的起始点的变量。
863.
State 状态 随机比特生成器或其任一部分在一定时间和环境下的状况。
864.
statement of
applicability适用性声明
描述适用于所指组织的信息安全管理体系(ISMS)和与该体系有关的控
制目标和控制措施的文档。 注:
控制目标和控制措施均基于:风险评估和风险处理过程的结果和结论、
法律或规章的要求、合同义务及该组织对于信息安全的业务需求。
865.
status information 状态信息 从某一密码模块输出,用于指明该模块的某些运行特性或状态的信息。
866.
stream cipher 流密码
具有如下性质的对称密码体制:其加密算法涉及利用某一可逆函数将明
文符号序列与密钥流符号序列一次一个符号地组合起来。通过获得密码
流所用的方法,可区分出两种类型的流密码:同步流密码与自同步流密
码。
867.
strength of function 功能强度
TOE安全功能的一种指标:表示通过直接攻击其基础安全机制,攻破所
设计的安全功能所需要的最小代价。
868.
strong authentication 强鉴别 通过密码技术派生凭证的方法进行的鉴别。
869.
strong secret 强秘密
一种如下秘值:当已知把某一单向函数应用于该值的结果时,以蛮力攻
击来确定该值在计算上不可行。

870.
sub-activity 子活动 适用于 ISO/IEC 15408-3 中某一保证构件的行动。
871.
subject 主体 在评价对象安全功能控制范围(TSC)之内,使操作得以执行的实体。
872.
subject 主体 在 TSC中实施操作的实体。
873.
subject 主体 引起信息在客体之间流动的人、进程或设备等。
874. subject (in computer
security)
主体(用于计算
机安全)
能访问客体的主动实体。
例:涉及程序执行的过程。
注:主体可使信息在客体之间流动,或者可以改变数据处理系统的状态。
875.
subnet 子网 在某一网络中,共享某一公共地址成分的部分。
876.
substitution 代入 一种加密方法,即用其他的位串或字符串代替某些位串或字符串。
877.
subsystem子系统 能够与系统的其余部分隔开执行的一个或多个运行系统组件。
878. supplementary check
character 补充检验字符 一种不属于受保护串的字符集的检验字符。

879.
switch 交换机
在联网的设备之间,一种借助内部交换机制来提供连通性的设备。交换
机不同于其他局域网互联设备(例如集线器),原因是交换机中使用的
技术是以点对点为基础建立连接。这确保了网络通信量只对有地址的网
络设备可见,并使几个连接能够并存。交换技术可在开放系统互连(OSI)
参考模型的第二层或第三层实现。
880.
symmetric cipher 对称密码 一种基于对称密码技术(其加解密算法采用同一秘密密钥)的密码。
881. symmetric
cryptographic
technique
对称密码技术
原发方与接收方的变换采用同一秘密密钥的密码技术。假如不知晓此秘
密密钥,算出其原发方与接收方的变换在计算上就不可行。
882. symmetric
cryptographic
technique
对称密码技术
对于原发者变换和接收者变换使用同一秘密密钥的密码技术。如果不知
道秘密密钥,既不能计算得出原发者变换,也不能计算得出接收者变换。
883. symmetric
cryptosystem 对称加密系统 如果密钥对于加密和解密都一样,则该加密系统被称为对称的。
884. symmetric
encipherment algorithm对称加密算法 对于原发者变换和接收者变换使用同一秘密密钥的加密算法。
885. symmetric encryption
system对称加密体制 基于对称密码技术(其加解密算法采用同一秘密密钥)的密码体制。
886. synchronous stream
cipher 同步流密码
具有如下性质的流密码:密钥流符号作为某一秘密密钥的函数生成,并
且独立于明文和密文。

887.
System系统
一个分立的、可识别的实体,有物理存在和定义的目标,完全由集成的、
交互的部分构成,每个部分不足以完成整体的功能。[ISO/IEC 15288]。
注释1: 实际上,一个系统是从旁观者的角度来看的,并且它含义解释
经常用一个相关的名词阐明,如,生产系统、飞行系统。可供选择的,
系统这个词常常简单地用系统内容相关的同义词代替,如,生产、飞行,
虽然这可能含糊系统规则。
注释2: 一个系统在它的生存周期中为了满足需求,往往需要另一个系
统。例如,一个运行系统可能需要开发、生产、操作、支撑或配置系统。
888.
system系统 一种带有特有的目的和运行环境的特定信息技术装置。
889.
system系统 具有特定目的和运行环境的专用 IT装置。
890.
system certification 系统认证 参见“认证(certification)”的定义。
891.
system integrity 系统完整性
系统能够以不受损害的方式执行其预定功能,避免对系统故意的或意外
的未授权操纵的特性。
892.
system integrity 系统完整性
在防止非授权用户修改或使用资源和防止授权用户不正确地修改或使
用资源的情况下,数据处理系统能履行其操作目的的品质。
893.
system life cycle 系统生存周期 对所指系统,从概念到废弃随时间演变的整个过程。

894.
system parameter 系统参数
从一族密码方案或密码函数中,用于选择一个特定的方案或函数的参数
之一。
895.
system software 系统软件
处于所指加密边界之内,旨在便利密码模块的运算的通用软件(例如操
作系统、编译器和实用程序)。
896.
tamper detection 篡改检测 密码模块对危害其自身安全的尝试的自动测定。
897.
tamper evidence 篡改证据
对已经出现的危及密码模块安全的尝试的外部指示。
注:这里的篡改尝试的证据最好是可观察到的。
898.
tamper response 篡改响应 当出现篡改检测时,由某一密码模块自动采取的行动。
899.
target of evaluation 评价对象 作为评价主体的信息技术产品或系统及其相关的指南文档。
900.
target of evaluation TOE 评估对象 作为评估主体的 IT产品及系统以及相关的管理员和用户指南文档。
901.
technical controls 技术控制措施
用于某一信息系统,主要由包含在该系统的硬件、软件或固件的组件内
的机制来实现和执行的各种安全控制措施(即保卫措施和对抗措施)。

902.
Thermal noise 热噪声
在某一部件(例如运算放大器、反向偏压二极管或电阻器)内部,正常
情况下不希望出现却固有产生的杂散电子信号(又称“白噪声”)。
注:一般情况下都会尽全力将这一现象最小化;然而,恰恰是这种现象
在产生随机比特流时可加以利用,原因在其不可预测的性态,因而可用
作一种熵源。
903.
third party 第三方 就议论中的问题而言,公认与牵连的各方均独立的个人或团体。
904.
threat威胁 对某一系统或组织,可造成损害的、不希望有的不测事件的潜在诱因。
905.
Threat 威胁
对手的能力、企图和攻击方法,或者对系统有害及以及令系统危害其他
系统的内部或外部环境、事件等。
906.
threat agent 威胁发起者 故意的或偶然的人为威胁的原发方和/或发起方。
907.
threat analysis威胁分析 对可能损害数据处理系统的动作和事件所做的检查。
908.
time bomb定时炸弹 在预定时间被激活的逻辑炸弹。
909.
time stamp 时间标记 表示相对于一个公共时间基准的时间点的时变能数。

910.
time stamp 时间标记 根据公共的时间基准来表示某一时间点的时变参数。
911.
time stamp 时间戳 用于指明时间上某一点(相对于通用时标)的数据项。
912.
time stamping authority 时间戳机构 一种受托提供包含安全时戳生成时间的证据的可信第三方。
913.
time stamping service 时间戳服务
证明电子数据在一个精确的时刻存在的服务。
注:时间戳服务在支持长期的签名确认方面是有用的,并且可能是不可
缺少的。它们将被定义在一个单独的文档中。
914.
time variant parameter 时变参数 一种用来验证消息非重演的数据项,如随机数、顺序号、时间标记。
915.
time variant parameter 时变参数 实体用来验证消息并非重用的数据项,如随机数、顺序号或时间标记。
916.
time-stamp requester 时间戳请求方 拥有数据并想要对其加盖时戳的实体。
917.
time-stamp token 时间戳权标
包含数据项的表示与时间值之间的可验证的密码绑定的数据结构。时戳
权标还可以在该绑定中包含附加的数据项。
918.
time-stamp verifier 时间戳验证方
拥有数据并想要验证该数据具有一个与之绑定的有效时戳的实体。验证
过程可由验证方自己完成,或由可信的第三方完成。

919.
time-stamping service 时间戳服务
一种就一个数据项在某一时刻之前已经存在提供证据的服务。
注:将时戳加盖到数据项表示之上,并签署所得结果,就是时间戳加盖
服务的例子。
920.
time-variant parameter 时变参数
一种可由某一实体用于验证所指消息并非重放的数据项(例如某一随机
数、序号或时间戳)。
921.
to spoof 迷惑 为欺骗用户、观察者(如监听者)或资源而采取的行动。
922.
to tailgate 跟入 紧跟授权人通过受控门获得未经授权的物理访问。
923.
TOE resource 评价对象资源 在所指评价对象(TOE)中,可使用的或消耗的任何事物。
924.
TOE resource TOE资源 TOE中可用或可消耗的所有东西。
925. TOE security function
interface TSFI
TOE安全功能接

一组交互式(人机接口)或编程(应用编程接口)接口,通过它,TSF
访问、调配 TOE资源,或者从 TSF中获取信息。
926.
TOE security function TSF TOE安全功能 正确执行 TSP所必须依赖的 TOE全部硬件、软件和固件的集合。
927.
TOE security functions TOE安全功能 正确实施 TSP所必须依赖的 TOE全部硬件、软件和固件的集合。

928. TOE security functions
interface
TOE安全功能接

一组交互式(人机接口)或编程(应用程序接口)接口,通过它,TSF
访问、调配 TOE资源,或者 TOE从 TSF中获取信息。
929.
TOE security policy TOE安全策略 规定 TOE中资产管理、保护和分配的一组规则。
930. TOE security policy
mode
TOE安全策略模

一种由所指评价对象(TOE)实施的安全策略的结构化表示。
931. TOE security policy
model
TOE安全策略模

TOE执行的安全策略的结构化表示。
932.
TOE security policy TSP TOE安全策略 规定 TOE中资产管理、保护和分配的一组规则。
933.
token 权标
一种由与特定通信有关的数据字段组成,并包含已采用密码技术作了变
换的信息的消息。
934.
token 权标
由与特定的通信相关的数据字段构成的消息,它包含已使用密码技术进
行了变换的信息。
935.
tracing 追踪
在两个实体集合之间,表明第一个集合中的哪些实体与第二个集合中的
哪些实体对应的单向关系。
936.
traffic analysis 通信流量分析
通过观察通信流量而推断信息。
例:对通信流量的存在、不存在、数量、方向和频次的分析。

937.
trailer 尾部
在消息代表产生期间,一种拼接到该消息的可恢复部分的末端,长度为
一个或两个八比特组的比特串。
938. transfers outside TSF
control
TSF控制外传送
(数据)
向不受 TSF控制的实体传递的数据。
939. transfers outside TSF
control TSF控制外传送 与不受 TSF控制的实体交换数据。
940. Transport Layer
Security Protocol
运输层安全协议
(TLS)
一种作为安全套接层(SSL)协议的后继的正式因特网协议。
941.
transposition 换位
一种加密方法,即按照某一方案重新排列位或字符。注:最后所得的密
文称为换位密码。
942.
trial division 试除法
对整数 N,
检查小于等于 N
的开平方的所有素数,
看其是否整除 N

方法。
943.
trivial divisor 平凡除数
任意整数 N ,总能被整除的1,-1,N 和 -N 这几个除数。这些数称为
平凡除数。
944.
Trojan horse 特洛伊木马 一种伪装成良性应用软件的恶意程序。
945.
Trojan horse 特洛伊木马
一种表面无害的程序,它包含恶性逻辑程序,导致未授权地收集、伪造
或破坏数据。

946.
Trust 信任
在两个元素、一组活动和一项安全策略之间形成的关系:当且仅当 x 确
信 y以(对于该组活动)明确定义的方式运作而不违背所给定的安全策
略,元素 x 信任元素 y 。
947.
trust 信任
两个元素之间的一种关系,一组活动和一个安全策略,其中元素 X信任
元素Y,当且仅当元素 X确信元素 Y以(相对于活动)定义好的、不违
背所规定的安全策略的方式进行动作。
948.
trust 信任
通常,当一个实体假设另一个实体完全按照前者的期望行动时,则称前
者“信任”后者。这种“信任”可能只适用于某些特定功能。本框架中
“信任”的关键作用是描述鉴别实体和权威机构之间的关系;鉴别实体
应确信它能够“信任”权威机构仅创建有效且可靠的证书。
949.
trust 信任
通常,当一个实体(第一个实体)假设另一个实体(第二个实体)完全
按照第一个实体的期望进行动作时,则称第一个实体“信任”第二个实
体。这种“信任”可能只适用于某特定功能。在鉴别框架中“信任”的
关键作用是描述鉴别实体和认证机构之间的关系;鉴别实体应确信它能
够“信任”认证机构仅创建有效且可靠的证书。
950.
trust anchor 信任锚
包含公钥算法、公钥值、发行方名称和(可选的)其他参数(例如有效
性周期)的可信信息。
注:信任锚可采用自签署的证书的形式来提供。
951.
trusted channel 可信信道
TSF和远程可信 IT产品间的一种通信手段,该手段对 TSP的支持具有必
要的可信度(信心)。
952.
trusted channel 可信信道
TSF和远程可信 IT产品间的一种通信方式,该方式对 TSP的支持具有必
要的置信度。

953. trusted computer base
of computer
information system
计算机信息系统
的可信计算基
计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全
策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统
所要求的附加用户服务。
954.
trusted host 可信主机 允许授权管理员对防火墙进行远程管理的机器。
955. Trusted Key
Generation Centre
可信密钥生成中

在基于身份的签名机制中,为进行签署的实体各自生成一个私有签名密
钥的可信第三方。
956.
trusted path 可信路径
用户与 TSF间的一种通信手段,该手段对 TSP的支持具有必要的可信度
(信心)。
957.
trusted path 可信路径 用户和 TSF间的一种通信方式,该对 TSP的支持具有必要的置信度。
958.
trusted third party 可信第三方 安全机构或者它的代理,在安全相关活动方面,被其它实体信任。
959.
trusted third party 可信第三方
在有关安全方面的活动中,被其他实体所信任的安全机构或其代理。在
GB/T 15843中,为了鉴别的目的,可信第三方被声称者和/或验证者所
信任。
960.
trusted third party 可信第三方 安全机构或它有代理,在安全相关活动方面,可以被其他实体信任。
961.
trusted third party 可信第三方
一种为(涉及与安全有关的活动的)其他各实体所信任的安全机构或其
代理机构。

962.
Trusted third party 可信第三方
可以在安全活动方面被其它实体信任的安全机构或其代理。在 GB/T
17903中,可信第三方可以被原发者、接收方和(或)发送机构在抗抵
赖方面信任,也可以被其它方(如仲裁者)信任
963.
trusted time stamp 可信时间标记 由可信时间标记机构保证的带有时间和日期信息的数据项。
964. trusted time stamping
authority
可信时间标记机

一种可信的第三方,可以可信地提供包含有可信时间标记生成时间的证
据。
965.
Trusted time-stamp 可信时戳 由某一时间戳机构担保的时戳。
966.
TSF data 评价对象安全功
能(TSF)数据
由所指评价对象(TOE)创建并为其使用,可能会影响其操作的数据。
967.
TSF data TSF数据 TOE产生的或为 TOE产生的数据,这些数据可能会影响 TOE的操作。
968.
TSF Scope of Control
评价对象安全功
能(TSF)控制范

能伴随评价对象(TOE)出现或在其中出现,并服从评价对象安全策略
(TSP)规则的各交互的集合。
969. TSF scope of
control;TSC TSF控制范围 可与 TOE或在 TOE中发生的并服从 TSP规则的交互集合。
970.
tunnel 隧道
在联网的设备之间,一种隐藏在其他可见性更高的协议内部的数据路
径。

971. uniform resource
locator
统一资源定比特

用于 web服务的地址方案。
972. Uniform Resource
Identifier(URI)
统一资源标识符包含了名字或地址的短数据串,指向 web上的某个对象。
973. Uniform Resource
Locator(URL)
统一资源定位符
(URL)
包含地址的短数据串,指向 web上的某个对象,URL是 URI的子集。
974. unilateral
authentication 单向鉴别
只向一个实体提供另一个实体身体保证,而不向后者提供前者身份保证
的实体鉴别。
975. uninterruptible power
supply 不间断电源 在停电、电压跌落和电涌时,用于保护设备、通常基于电池的系统。
976.
Unpredictable 不可预测的
在随机比特生成语境中,对某一输出比特,当对手预先正确声明该比特
的优势可忽略不计时的情形。
977.
user 用户
在防火墙安全功能策略的控制下,通过防火墙访问外部网络或内部网络
的人,此人不具有能影响防火墙安全功能策略执行的特权。
978.
user 用户 在 TOE之外与 TOE交互的任何实体(个人用户或外部 IT实体)。
979.
user data 用户数据
由用户创建并为用户使用,不影响评价对象安全功能(TSF)的操作的
数据。

980.
user data 用户数据 由用户产生或为用户的数据,这些数据不影响 TSF的操作。
981. User Datagram
Protocol UDP 用户数据报协议 一种用于无连接通信的因特网联网协议 (RFC 768)。
982. user ID;user
identification 用户标识 一种字符串或模式,数据处理系统用它来标识用户。
983.
User keys 用户密钥 私有签名密钥和公开验证密钥集合中的数据项。
984.
validation 确认 通过检查或提供客观证据证实预期使用的特定要求已得到满足的过程。
985.
verdict 裁决
就 ISO/IEC15408 评价方行动元素、保证构件或类别等内容,由某一
评价方发布的通过、不通过或不下结论声明的过程。
参见“总裁决(overall verdict)”。
986.
verification验证
对某一操作系统,用于证实其安全控制措施已正确实现并有效应用的评
估过程。
987.
verification验证
将某一活动、处理过程或产品与相应的要求或规范相比较的过程。
例:将某一规范与安全策略模型相比较,或者将目标代码与源代码相比
较。
988.
verification exponent 验证指数 一种由验证方并可能由签署方作为指数使用的公开数。

989.
verification function 验证函数
验证进程中,一个由验证密钥决定,并给出一个重新计算的证据值作为
输出的函数。
990.
verification key 验证密钥 一个与实体的签名密钥有关,在验证进程中由验证方使用的数据项。
991.
verification key 验证密钥 验证密码校验值时所要求的数值。
992.
Verification key 验证密钥 一个与实体的签名密钥有关,在验证进程中由验证方使用的数据项
993.
Verification key 验证密钥
密钥对中可公开的那个密钥
994.
verification process 验证进程
一个把已签名消息、验证密钥和域参数作为输入,把验证签名的结果,
即有效或无效作为输出的进程。
995.
verification process 验证过程
输入经签署的消息、验证密钥和域参数,输出签名验证结果(有效或无
效)的过程。
996.
verifier 验证者
要求鉴别声称者身份的一个实体本身或是代表它的实体。验证者包含从
事鉴别交换所必需的功能。
997.
verifier 验证者 验证证据的实体。

998.
Verifier 验证方
代表要求进行实体鉴别的实体,具备承担鉴别交换所必需的各项职能的
实体。
999.
virtual circuit 虚电路
一种建立在网络设备之间,采用数据包交换或信元交换技术(X.25、异
步传送模式、帧中继等)的数据通路。
1000.
virtual private network 虚拟私有网 一种采用隧道技术建立的网络连接。
1001.
virtual private network 虚拟私有网 现有的按交叉要求建立的一个网络或点点连接的隧道,它是用来执行要
求期间专用网或者专用远程访问连接的。
1002.
virtual private network 虚拟私有网 共同分享网络的专用网,例如建立在另外网络基础设施上基于密码通道
协议的操作的网络。
1003.
virus 病毒
一种程序,即通过修改其他程序,使其他程序包含一个自身可能已发生
变化的原程序副本,从而完成传播自身程序,当调用受传染的程序,该
程序即被执行。
注:病毒经常造成某种损失或困扰,并可以由某一事件(诸如出现的某
一预定日期)触发。
1004.
vulnerability 脆弱点 在一项或多项资产中,能被威胁所利用的弱点。
1005.
Vulnerability 脆弱点
信息系统(包括它的安全控制)设计或实现中的缺陷或弱点,这些缺陷
或弱点可被有意或无意利用对一个组织的资产或操作产生不利影响。

1006.
vulnerability 脆弱性 包括可能会被威胁所利用的资产或若干资产的弱点。
1007.
vulnerability 脆弱性
数据处理系统中的弱点或纰漏。注:如果脆弱性与威胁对应,则存在风
险。
1008.
warranty 担保
当可交付件的运行(部署、执行或交付)不符合其安全策略时,一种对
其纠正或减缓的安全服务。
1009.
weak secret 弱秘密
一种能够方便地让人记住的秘值。当某一未经授权的实体对将某一单向
函数应用于该值的结果有访问权时,则有可能确定该值。
1010.
WiFi Protected Access 无线保真保护接
入规范
一种为无线通信提供保密性和完整性的安全增强规范。该规范包括暂时
密钥实现协议(TKIP)。无线保真保护的接入(WPA)是有线等效隐私
(WEP)的后继。
1011. Wired Equivalent
Privacy 有线等效保密
一种在 IEEE802.11(无线局域网规范)中定义,采用 128 比特密钥提
供流密码加密的密码协议。
1012.
Wireless Fidelity “无线保真” 由无线保真(WiFi)联盟推动使用无线局域网设备的商标。
1013.
wiretapping线路窃听 暗中访问数据电路的某部分,以获得、修改或插入数据。
1014.
witness 证据 向验证者提供声称者身份证据的数据项。

1015.
witness 证据 一个为验证方提供证明的数据项。
1016.
word 字
专用散列函数中所用的 32 比特或64 比特的串。
1017.
Work Product 工作产品
和执行过程有关的人工制品。[ISO/IEC TR15504-9]
注:工作产品可被过程使用、产生和改变。
1018.
work product 工作产品
在完成开发和供应可交付件的过程中产生的所有项(即文档、报告、文
件、数据等)。
1019.
work unit 工作单元
评价工作中的最小粒度级别。每个 ISO/IEC 18045动作由一个或多个
work unit组成,它们按照 ISO/IEC 15408的证据或开发者的行动单元
分组。work unit在 ISO/IEC 18045和 ISO/IEC 15408中以同样的顺序
出现。work unit左边用符号标示,例如4:ALC_TAT.1-2,第一个数字
“4”代表EAL,字符串 ALC_TAT.1代表 ISO/IEC 15408的组件(即 ISO/IEC
18045子活动),数字“2”表明这是 ALC_TAT.1的子活动第二个 work unit。
1020.
worm蠕虫
一种独立程序,它可通过数据处理系统或计算机网络传播自身。
注:蠕虫经常被设计用来占满可用资源,如存储窨或处理时间。
1021.
write access写访问
一种访问权,它允许写数据。
注:写访问可允许添加、修改、删除或创建数据。
1022.
zeroisation 冻结
对于已存储的数据和关键安全参数(CSP),一种防止对其检索和重用
的方法。

与原有标准中的不一致的,以本标准中的术语为准。

121



2020安全开发者峰会(2020 SDC)议题征集 中国.北京 7月!

最新回复 (0)
游客
登录 | 注册 方可回帖
返回