در این قسمت لغات کامپیوتر – فن آوری اطلاعات – شبکه بخش 25 عرضه شده است.
لغات کامپیوتر – فن آوری اطلاعات – شبکه صفحه اصلی – کلیک کنید
لغات کامپیوتر – فن آوری اطلاعات – شبکه بخش 25
توافق کلید گروهی | group key agreement/ GKE/ conference keying/ group key distribution |
توافق کلید | key agreement |
توزیع کلید | key distribution |
مرکز توزیع کلید | key distribution centre/ KDC |
امانسپاری کلید | key escrow |
برقراری کلید | key establishment |
تبادل کلید | key exchange |
طولعمر کلید | key lifetime |
زوجکلید | key pair |
بازیابی کلید | key recovery |
حمله بازیابی کلید | key recovery attack |
کلیدگذاری | keying |
جریانکلید | keystream/ key stream/ key-stream |
حمله با متن اصلی معلوم | known-plaintext attack |
تحلیل خطی رمز | linear cryptanalysis |
حمله فرددرمیان | man-in-the-middle attack |
شاهکلید | master key |
حمله تلاقیدرمیان | meet-in-the-middle attack |
رازمانی پیشسوی کامل | perfect forward secrecy/ PFC |
متن ساده | plaintext/ plain text |
حمله تحلیل توانی | power analysis attack/ power consumption attack/ simple power analysis attack |
تسهیم راز پیشنگر | proactive secret sharing |
امنیت پیشنگر | proactive security |
رمز ترکیبی | product cipher/ superencryption |
امنیت اثباتپذیر | provable security |
رمزنگاری با کلید عمومی | public key cryptography |
زیرساخت کلید عمومی | public-key infrastructure/ PKI |
رمزنگاری کوانتومی | quantum cryptography |
مدل پیشگوی تصادفی | random oracle model |
کلیدگذاری مجدد | rekeying |
کلید مخفی | secret key |
رمزنگاری با کلید مخفی | secret key cryptography/ private key cryptography |
طرح تسهیم راز | secret sharing scheme |
گمنامی فرستنده | sender anonymity |
کلید نشست | session key |
رمزامضا | signcryption |
نهانشکنی | steganalysis |
رمز جریانی | stream cipher |
رمزنگاری متقارن | symmetric cryptography |
رمزنگاری آستانهای | threshold cryptography |
حمله تحلیل زمانی | timing attack |
امنیت نامشروط | unconditional security |
طرح تسهیم راز وارسیپذیر | verifiable secret sharing scheme |
رمزنگاری دیداری | visual cryptography |
طرح تسهیم راز دیداری | visual secret sharing scheme |
درجه ایمنی جبری | algebraic immunity degree |
رمزگذاری همهیاهیچ | all-or-nothing encryption/ AON |
تفکیکناپذیری | atomicity |
ویژگی تفکیکناپذیری | atomicity property |
گواهی ویژگی | attribute certificate |
رمزگذاری ویژگیبنیاد | attribute-based encryption |
مرجع تأیید ویژگی | attributes authority |
مدیریت ویژگیها | attributes management |
نهاننگاری صوتی | audio steganography |
خودکلید | auto-key |
رمز خودکلید | auto-key cipher |
اثر بهمنی | avalanche effect |
رمزگذاری دوسوانکارپذیر | bi-deniable encryption |
معیار استقلال بیتی | bit independence criterion/ BIC |
ییام کورساخته | blinded message |
عدد انشعاب | branch number |
رمزگذاری پخش | broadcast encryption |
رمز آبشارهای | cascade cipher |
شناسایی چالشپاسخی | challenge-response identification |
شیوه بازخورد رمز | cipher feedback mode/ CFB mode |
خودکلید متن رمز | cipher text auto-key/ CTAK |
مولد ساعتفرما | clock-controlled generator |
تابع چکیدهساز بیبرخورد | collision free hash function |
نهاننگاری محاسباتیامن | computationally secure steganography |
ایمنی از همبستگی | correlation immunity |
شیوه شمارگر | counter mode |
پوشانه | covertext |
کارشناس رمز | crypto officer |
رمزگذاری انکارپذیر | deniable encryption |
رمزگذاری تعینی | deterministic encryption |
نهاننگاری رقمی | digital steganography |
رمزنگاری مبتنی بر خم بیضوی | elliptic curve cryptography/ ECC |
رمزگذاری سرتاسر | end-to-end encryption |
امنیت سرتاسر | end-to-end security |
کلید موقت | ephemeral key |
ثبات انتقال بازخوردی | feedback shift register |
حمله به پیشتصویر اول | first-preimage attack |
حمله نقطه ثابت | fixed point attack |
ثاب | FSR |
رمزگذاری ترکیبی | hybrid encryption |
سامانههای رمز شناسهبنیاد | identity-based cryptosystems/ ID-based cryptosystems |
جنگ اطلاعاتی | information warfare/ IW |
نهاننگاری نظریهاطلاعاتیامن | information-theoretically secure steganography |
شیوه شمارگر صحیح | integer counter mode |
قدرآزمای یکپارچگی | integrity check value/ ICV |
گسترش کلید | key expansion |
افزاره مدیریت کلید | key management device |
زیرساخت مدیریت کلید | key management infrastructure |
فرانمای کلید | key schedule |
سپیدسازی کلید | key whitening |
سرقتشناسی | kleptography |
ثاب خطی | LFSR |
رمزنگاری سبک | lightweight cryptography |
ثبات انتقال بازخوردی خطی | linear feedback shift register |
نهاننگاری زبانی | linguistic steganography |
رمزگذاری پیوند | link encryption |
چکشپذیری | malleability |
چکیدهپیام | message digest |
حمله بیشمجموعهای | multiset attack |
ثاب غیـرخطـی | NLFSR |
تکبار | nonce |
ثبات انتقال بازخوردی غیرخطی | nonlinear feedback shift register |
چکشناپذیری | nonmalleability |
رمز یکبارمصرف | one-time pad cipher/ vernam cipher |
تابع یکطرفه | one-way function |
شیوه بازخورد خروجی | output feedback mode/ OFB |
مقاومت در برابر پیشتصویر جزئی | partial preimage resistance |
نهاننگاری کاملاًامن | perfectly secure steganography |
پویشگر درگاه | port scanner |
مقاومت در برابر پیشتصویر | preimage resistance/ first-preimage resistance |
رمزگذاری احتمالاتی | probabilistic encryption |
رمزگذاری احتمالاتی با کلید عمومی | probabilistic public-key encryption |
رمزگذاری گیرندهانکارپذیر | receiver deniable encryption |
حمله کلید مرتبط | related key attack |
حمله به پیشتصویر دوم | second-preimage attack |
مقاومت در برابر پیشتصویر دوم | second-preimage resistance/ weak collision resistance |
لایه اتصال امن | secure socket layer |
همایند امنیتی | security association/ SA |
جعل امضای انتخابی | selective forgery |
رمزگذاری فرستندهانکارپذیر | sender deniable encryption |
لام | SSL |
نهاننگاری آماریامن | statistically secure steganography |
سامانه نهاننگاری | stegosystem |
نهانه | stegotext |
نهاننگاری تصویرساکن | still imagery steganography |
ابررمزگذاری | Superencryption |
نهاننگاری تصویرمتحرک | video steganography |
پویشگر آسیبپذیری | vulnerability scanner |
بازیابی اطلاعات | information retrieval/ IR |
تحلیلگر اطلاعات | information analyst |
زیرساخت اطلاعاتی | information infrastructure/ infostructure |
پسسو | backward |
پایش | monitoring |
برافزایی امنیت | add-on security |
ضوابط عام | common criteria |
ضوابط عام برای امنیت فناوری اطلاعات | common criteria for information technology security |
خدمات محرمانگی داده | data confidentiality service |
تجارت سیار | mobile commerce/ m-commerce |
پایش تهدید | threat monitoring |
ممیزیپذیری | auditability |
شنودگر | eavesdropper/ Eve |
شنود | eavesdropping |
گمنامی گیرنده | recipient anonymity |
بیتهای افزونه | redundant bits |
خطشنود فعال | active wiretapping |
واپایش دسترسی ویژگیبنیاد | attribute-based access control |
اصالتسنجی چالشپاسخی | challenge-response authentication |
واپایش دسترسی انتخابی | discretionary access conrtol |
واپایش دسترسی شناسهبنیاد | ID-based access control |
واپایش دسترسی اجباری | mandatory access control |
خطشنود انفعالی | passive wiretapping |
امنیت لایه ترابرد | transport layer security/ TLS |
شنود خط | wiretapping |
شهر همهجاگاه | ubiquitous city |
الگوریتم رمزنگاشتی | cryptographic algorithm |
امضای آستانهای | threshold signature |
امضای آستانهای پیشنگر | proactive threshold signature |
امضای انکارناپذیر | undeniable signature |
امضای ناآگاهانه | oblivious signature |
امنیت رمزنگاشتی | cryptographic security |
انتقال ناآگاهانه | oblivious transfer/ OT |
پودمان رمزنگاشتی | cryptographic module |
پیگیریپذیری | accountability |
تحلیل رمز فعال | active cryptanalysis |
تحلیل رمز کلیدمرتبط | related-key cryptanalysis |
تلهگذاری | entrapment |
تهنقش | watermark |
تهنقشگذاری | Watermarking |
تهنقشگذاری کور | blind watermarking |
تهنقشگذاری ناکور | non-blind watermarking/ private watermarking |
جعل امضای یکیبیش | one-more forgery |
حمله تفاضلی ـ خطی | differential linear attack |
حمله کلیدمرتبط معلوم | known related key attack |
حمله با پیام منتخب وفقی | adaptive chosen message attack |
حمله تمایزی | distinguishing attack |
حمله برساختی | fabrication attack |
حمله لغزشی | slide attack |
حمله سیلابی | flooding attack |
حمله کلیدمرتبط منتخب | chosen related key attack |
خطمشی امنیتی پودمان رمزنگاشتی | cryptographic module security policy |
رمزنگاری مشبکه بنیاد | lattice-based cryptography |
رمزنگاری آستانهای پیشنگر | proactive threshold cryptography |
رمزگشایی آستانهای | threshold decryption |
ریسه صفر | gap |
ریسه یک | block 6 |
صفرسازی | zeroization |
طرحهای امضای رقمی | digital signature schemes |
فریبدهنده | cheater |
فریبدهنده فعال | active cheater |
فریبدهنده غیرفعال | passive cheater |
کلید مشتق | derived key |
گروه گسست دیفی ـ هلمن | gap Diffie-Hellman group/ GDH |
گروه رویارویی با پیشامدهای امنیت رایانهای | computer security incident response team/ CSIRT |
گروه روپر | CIRT |
گروه رویارویی با پیشامدهای رایانهای | computer incident response team/ cyber incident response team |
مسئله گسست دیفیـ هلمن | gap Diffie-Hellman problem |
مرکز رویارویی با پیشامدهای رایانهای | computer incident response centre/ CIRC |
مسئله تصمیم دیفی ـ هلمن | decisional Diffie-Hellman problem/ DDHP |
مسئله دیفیـ هلمن | Diffie-Hellman problem/ DHP |
مسئله دیفیـ هلمن دوخطی | bilinear Diffie-Hellman problem/ BDH |
مهاجم فعال | active adversary |
مهاجم پویا | dynamic adversary/ adaptive adversary |
مهاجم غیرفعال | passive adversary |
مهاجم ایستا | static adversary |
شبکه سازی بیسیم تعریف شده با نرم افزار | Software Defined Wireless Networking |
شبکه تعریف شده با نرم افزار / شبکه نرم افزار محور | Software Defined Network |
شبکه لبه (شبکه بین نسلی) | edge network |
بنیاد شبکه های باز | Open Networking Foundation (ONF) |
علایم هماهنگی / وایلدکارت | Wild card |
تریگرینگ، راه اندازی، تحریک، انجام یک واکنش در برابر یک عمل | triggering |
زبان تشریحی، زبان اعلانی | declarative language |
سوئیچینگ | Handover |
پروتکل کنترل یکپارچه | unified control protocol |
زمان اتصال | link-up time |
مجموعه / المان چند تایی | tuple |
فاصله زمانی | Time slot / time-slot / timeslot |
معیارهای تطبیق – عملکرد | match-action criteria |
بات (ربات) | bot |
مشکل k- میانه | k-median problem |
مسئله جایابی کنترلر | Controller placement problem |
بررسی ژرف بسته ها / پاکت ها | Deep Packet Inspection |
فضای چند تایی | tuple space |
مجموعه چند تایی منطبق | matching tuple |
داده پیوندی | Linked Data |
پلتفرم داده پیوندی | Linked Data Platform |
كنسرسيوم شبكه جهاني وب | World Wide Web Consortium (W3C) |
پروتکل کاربردی محدود | Constrained Application Protocol (CoAP) |
داده کاوی جویباری، کاوش جویبار داده | data stream mining |
داده های مرتبط باز | Linked Open Data |
حاشیه نگاری، حاشیه نویسی | Annotation |
حاشیه نویسی معنایی | semantic annotation |
روش رشد ناحیه | Region Growing Method |
فیلتر نویز بردار | Denoise filter |
بیومتریک، زیست سنجی | Biometric |
ضربه کلید متن – باز | Free-Text Keystroke |
سیبرنتیک، فرمان شناسی | CYBERNETICS |
مونوگراف، گراف تک جهته | monograph |
دیاگراف، گراف جهتدار | Digraph |
ضریب پذیرش نادرست | false acceptance ratio (FAR) |
ضریب رد کاذب | false rejection ratio (FRR) |
نرخ خطای مساوی | equal error rate (EER) |
زمان اقامت، زمان ماندگاری | dwell time |
زمان پرواز | fly time |
تحلیل متن باز، تحلیل متن آزاد | Free text analysis |
در حال اجرا | on-the-fly / on the fly |
تانژانت – سیگموئید | Tan-Sigmoid |
تحلیل روایی | validity analysis |
تحلیل روایی بدون نظارت خوشه | unsupervised cluster validity analysis |
چند پخشی | Multicast / Multicasting |
تحویل یکباره ای | one-shot delivery |
طراحی بین لایه ای | Cross-layer design |
شبکه مش بیسیم | Wireless mesh network |
چند کانالی | Multi-channel |
چند رادیویی | Multi-radio |
تخصیص کانال | Channel assignment |
ایجاد درخت چند پخشی | Multicast tree construction |
برنامه ریزی عدد صحیح باینری | Binary integer programming |
مورد نامطلوب | Downside case |
رایانش غشایی، محاسبه غشایی | Membrane Computing |
حسگری کوروم | quorum sensing |
مسیر سیگنالینگ آپوپتوز القا شده، مسیر سیگنالینگ خزان یاخته ای القا شده | induced apoptotic signaling pathway |
مسیر انتقال سیگنال | signal transduction pathway |
آرایه گیت / دریچه برنامه پذیر میدانی | field-programmable gate arrays (FPGAs) |
فراخوانی کرنل، احضار کرنل | Kernel invocation |
پیکربندی توقف، پیکربندی وقفه ای | halting configuration |
یکپارچه، بهم پیوسته | confluent |
قاعده گسیل، قاعده انتشار | Send-out rule |
قاعده ارسال، قاعده فرستادن | Send-in rule |
یک دستور چند داده | Single-instruction multiple-data (SIMD) |
یک دستور یک داده | Single-instruction Single-data (SISD) |
چند دستور چند داده | Multiple-instruction multiple-data (MIMD) |
چند دستور یک داده | Multiple-instruction Single-data (MISD) |