در این قسمت لغات کامپیوتر – فن آوری اطلاعات – شبکه بخش 25 عرضه شده است.
لغات کامپیوتر – فن آوری اطلاعات – شبکه صفحه اصلی – کلیک کنید
لغات کامپیوتر – فن آوری اطلاعات – شبکه بخش 25
توافق کلید گروهی |
group key agreement/ GKE/ conference keying/ group key distribution |
توافق کلید |
key agreement |
توزیع کلید |
key distribution |
مرکز توزیع کلید |
key distribution centre/ KDC |
امانسپاری کلید |
key escrow |
برقراری کلید |
key establishment |
تبادل کلید |
key exchange |
طولعمر کلید |
key lifetime |
زوجکلید |
key pair |
بازیابی کلید |
key recovery |
حمله بازیابی کلید |
key recovery attack |
کلیدگذاری |
keying |
جریانکلید |
keystream/ key stream/ key-stream |
حمله با متن اصلی معلوم |
known-plaintext attack |
تحلیل خطی رمز |
linear cryptanalysis |
حمله فرددرمیان |
man-in-the-middle attack |
شاهکلید |
master key |
حمله تلاقیدرمیان |
meet-in-the-middle attack |
رازمانی پیشسوی کامل |
perfect forward secrecy/ PFC |
متن ساده |
plaintext/ plain text |
حمله تحلیل توانی |
power analysis attack/ power consumption attack/ simple power analysis attack |
تسهیم راز پیشنگر |
proactive secret sharing |
امنیت پیشنگر |
proactive security |
رمز ترکیبی |
product cipher/ superencryption |
امنیت اثباتپذیر |
provable security |
رمزنگاری با کلید عمومی |
public key cryptography |
زیرساخت کلید عمومی |
public-key infrastructure/ PKI |
رمزنگاری کوانتومی |
quantum cryptography |
مدل پیشگوی تصادفی |
random oracle model |
کلیدگذاری مجدد |
rekeying |
کلید مخفی |
secret key |
رمزنگاری با کلید مخفی |
secret key cryptography/ private key cryptography |
طرح تسهیم راز |
secret sharing scheme |
گمنامی فرستنده |
sender anonymity |
کلید نشست |
session key |
رمزامضا |
signcryption |
نهانشکنی |
steganalysis |
رمز جریانی |
stream cipher |
رمزنگاری متقارن |
symmetric cryptography |
رمزنگاری آستانهای |
threshold cryptography |
حمله تحلیل زمانی |
timing attack |
امنیت نامشروط |
unconditional security |
طرح تسهیم راز وارسیپذیر |
verifiable secret sharing scheme |
رمزنگاری دیداری |
visual cryptography |
طرح تسهیم راز دیداری |
visual secret sharing scheme |
درجه ایمنی جبری |
algebraic immunity degree |
رمزگذاری همهیاهیچ |
all-or-nothing encryption/ AON |
تفکیکناپذیری |
atomicity |
ویژگی تفکیکناپذیری |
atomicity property |
گواهی ویژگی |
attribute certificate |
رمزگذاری ویژگیبنیاد |
attribute-based encryption |
مرجع تأیید ویژگی |
attributes authority |
مدیریت ویژگیها |
attributes management |
نهاننگاری صوتی |
audio steganography |
خودکلید |
auto-key |
رمز خودکلید |
auto-key cipher |
اثر بهمنی |
avalanche effect |
رمزگذاری دوسوانکارپذیر |
bi-deniable encryption |
معیار استقلال بیتی |
bit independence criterion/ BIC |
ییام کورساخته |
blinded message |
عدد انشعاب |
branch number |
رمزگذاری پخش |
broadcast encryption |
رمز آبشارهای |
cascade cipher |
شناسایی چالشپاسخی |
challenge-response identification |
شیوه بازخورد رمز |
cipher feedback mode/ CFB mode |
خودکلید متن رمز |
cipher text auto-key/ CTAK |
مولد ساعتفرما |
clock-controlled generator |
تابع چکیدهساز بیبرخورد |
collision free hash function |
نهاننگاری محاسباتیامن |
computationally secure steganography |
ایمنی از همبستگی |
correlation immunity |
شیوه شمارگر |
counter mode |
پوشانه |
covertext |
کارشناس رمز |
crypto officer |
رمزگذاری انکارپذیر |
deniable encryption |
رمزگذاری تعینی |
deterministic encryption |
نهاننگاری رقمی |
digital steganography |
رمزنگاری مبتنی بر خم بیضوی |
elliptic curve cryptography/ ECC |
رمزگذاری سرتاسر |
end-to-end encryption |
امنیت سرتاسر |
end-to-end security |
کلید موقت |
ephemeral key |
ثبات انتقال بازخوردی |
feedback shift register |
حمله به پیشتصویر اول |
first-preimage attack |
حمله نقطه ثابت |
fixed point attack |
ثاب |
FSR |
رمزگذاری ترکیبی |
hybrid encryption |
سامانههای رمز شناسهبنیاد |
identity-based cryptosystems/ ID-based cryptosystems |
جنگ اطلاعاتی |
information warfare/ IW |
نهاننگاری نظریهاطلاعاتیامن |
information-theoretically secure steganography |
شیوه شمارگر صحیح |
integer counter mode |
قدرآزمای یکپارچگی |
integrity check value/ ICV |
گسترش کلید |
key expansion |
افزاره مدیریت کلید |
key management device |
زیرساخت مدیریت کلید |
key management infrastructure |
فرانمای کلید |
key schedule |
سپیدسازی کلید |
key whitening |
سرقتشناسی |
kleptography |
ثاب خطی |
LFSR |
رمزنگاری سبک |
lightweight cryptography |
ثبات انتقال بازخوردی خطی |
linear feedback shift register |
نهاننگاری زبانی |
linguistic steganography |
رمزگذاری پیوند |
link encryption |
چکشپذیری |
malleability |
چکیدهپیام |
message digest |
حمله بیشمجموعهای |
multiset attack |
ثاب غیـرخطـی |
NLFSR |
تکبار |
nonce |
ثبات انتقال بازخوردی غیرخطی |
nonlinear feedback shift register |
چکشناپذیری |
nonmalleability |
رمز یکبارمصرف |
one-time pad cipher/ vernam cipher |
تابع یکطرفه |
one-way function |
شیوه بازخورد خروجی |
output feedback mode/ OFB |
مقاومت در برابر پیشتصویر جزئی |
partial preimage resistance |
نهاننگاری کاملاًامن |
perfectly secure steganography |
پویشگر درگاه |
port scanner |
مقاومت در برابر پیشتصویر |
preimage resistance/ first-preimage resistance |
رمزگذاری احتمالاتی |
probabilistic encryption |
رمزگذاری احتمالاتی با کلید عمومی |
probabilistic public-key encryption |
رمزگذاری گیرندهانکارپذیر |
receiver deniable encryption |
حمله کلید مرتبط |
related key attack |
حمله به پیشتصویر دوم |
second-preimage attack |
مقاومت در برابر پیشتصویر دوم |
second-preimage resistance/ weak collision resistance |
لایه اتصال امن |
secure socket layer |
همایند امنیتی |
security association/ SA |
جعل امضای انتخابی |
selective forgery |
رمزگذاری فرستندهانکارپذیر |
sender deniable encryption |
لام |
SSL |
نهاننگاری آماریامن |
statistically secure steganography |
سامانه نهاننگاری |
stegosystem |
نهانه |
stegotext |
نهاننگاری تصویرساکن |
still imagery steganography |
ابررمزگذاری |
Superencryption |
نهاننگاری تصویرمتحرک |
video steganography |
پویشگر آسیبپذیری |
vulnerability scanner |
بازیابی اطلاعات |
information retrieval/ IR |
تحلیلگر اطلاعات |
information analyst |
زیرساخت اطلاعاتی |
information infrastructure/ infostructure |
پسسو |
backward |
پایش |
monitoring |
برافزایی امنیت |
add-on security |
ضوابط عام |
common criteria |
ضوابط عام برای امنیت فناوری اطلاعات |
common criteria for information technology security |
خدمات محرمانگی داده |
data confidentiality service |
تجارت سیار |
mobile commerce/ m-commerce |
پایش تهدید |
threat monitoring |
ممیزیپذیری |
auditability |
شنودگر |
eavesdropper/ Eve |
شنود |
eavesdropping |
گمنامی گیرنده |
recipient anonymity |
بیتهای افزونه |
redundant bits |
خطشنود فعال |
active wiretapping |
واپایش دسترسی ویژگیبنیاد |
attribute-based access control |
اصالتسنجی چالشپاسخی |
challenge-response authentication |
واپایش دسترسی انتخابی |
discretionary access conrtol |
واپایش دسترسی شناسهبنیاد |
ID-based access control |
واپایش دسترسی اجباری |
mandatory access control |
خطشنود انفعالی |
passive wiretapping |
امنیت لایه ترابرد |
transport layer security/ TLS |
شنود خط |
wiretapping |
شهر همهجاگاه |
ubiquitous city |
الگوریتم رمزنگاشتی |
cryptographic algorithm |
امضای آستانهای |
threshold signature |
امضای آستانهای پیشنگر |
proactive threshold signature |
امضای انکارناپذیر |
undeniable signature |
امضای ناآگاهانه |
oblivious signature |
امنیت رمزنگاشتی |
cryptographic security |
انتقال ناآگاهانه |
oblivious transfer/ OT |
پودمان رمزنگاشتی |
cryptographic module |
پیگیریپذیری |
accountability |
تحلیل رمز فعال |
active cryptanalysis |
تحلیل رمز کلیدمرتبط |
related-key cryptanalysis |
تلهگذاری |
entrapment |
تهنقش |
watermark |
تهنقشگذاری |
Watermarking |
تهنقشگذاری کور |
blind watermarking |
تهنقشگذاری ناکور |
non-blind watermarking/ private watermarking |
جعل امضای یکیبیش |
one-more forgery |
حمله تفاضلی ـ خطی |
differential linear attack |
حمله کلیدمرتبط معلوم |
known related key attack |
حمله با پیام منتخب وفقی |
adaptive chosen message attack |
حمله تمایزی |
distinguishing attack |
حمله برساختی |
fabrication attack |
حمله لغزشی |
slide attack |
حمله سیلابی |
flooding attack |
حمله کلیدمرتبط منتخب |
chosen related key attack |
خطمشی امنیتی پودمان رمزنگاشتی |
cryptographic module security policy |
رمزنگاری مشبکه بنیاد |
lattice-based cryptography |
رمزنگاری آستانهای پیشنگر |
proactive threshold cryptography |
رمزگشایی آستانهای |
threshold decryption |
ریسه صفر |
gap |
ریسه یک |
block 6 |
صفرسازی |
zeroization |
طرحهای امضای رقمی |
digital signature schemes |
فریبدهنده |
cheater |
فریبدهنده فعال |
active cheater |
فریبدهنده غیرفعال |
passive cheater |
کلید مشتق |
derived key |
گروه گسست دیفی ـ هلمن |
gap Diffie-Hellman group/ GDH |
گروه رویارویی با پیشامدهای امنیت رایانهای |
computer security incident response team/ CSIRT |
گروه روپر |
CIRT |
گروه رویارویی با پیشامدهای رایانهای |
computer incident response team/ cyber incident response team |
مسئله گسست دیفیـ هلمن |
gap Diffie-Hellman problem |
مرکز رویارویی با پیشامدهای رایانهای |
computer incident response centre/ CIRC |
مسئله تصمیم دیفی ـ هلمن |
decisional Diffie-Hellman problem/ DDHP |
مسئله دیفیـ هلمن |
Diffie-Hellman problem/ DHP |
مسئله دیفیـ هلمن دوخطی |
bilinear Diffie-Hellman problem/ BDH |
مهاجم فعال |
active adversary |
مهاجم پویا |
dynamic adversary/ adaptive adversary |
مهاجم غیرفعال |
passive adversary |
مهاجم ایستا |
static adversary |
شبکه سازی بیسیم تعریف شده با نرم افزار |
Software Defined Wireless Networking |
شبکه تعریف شده با نرم افزار / شبکه نرم افزار محور |
Software Defined Network |
شبکه لبه (شبکه بین نسلی) |
edge network |
بنیاد شبکه های باز |
Open Networking Foundation (ONF) |
علایم هماهنگی / وایلدکارت |
Wild card |
تریگرینگ، راه اندازی، تحریک، انجام یک واکنش در برابر یک عمل |
triggering |
زبان تشریحی، زبان اعلانی |
declarative language |
سوئیچینگ |
Handover |
پروتکل کنترل یکپارچه |
unified control protocol |
زمان اتصال |
link-up time |
مجموعه / المان چند تایی |
tuple |
فاصله زمانی |
Time slot / time-slot / timeslot |
معیارهای تطبیق – عملکرد |
match-action criteria |
بات (ربات) |
bot |
مشکل k- میانه |
k-median problem |
مسئله جایابی کنترلر |
Controller placement problem |
بررسی ژرف بسته ها / پاکت ها |
Deep Packet Inspection |
فضای چند تایی |
tuple space |
مجموعه چند تایی منطبق |
matching tuple |
داده پیوندی |
Linked Data |
پلتفرم داده پیوندی |
Linked Data Platform |
كنسرسيوم شبكه جهاني وب |
World Wide Web Consortium (W3C) |
پروتکل کاربردی محدود |
Constrained Application Protocol (CoAP) |
داده کاوی جویباری، کاوش جویبار داده |
data stream mining |
داده های مرتبط باز |
Linked Open Data |
حاشیه نگاری، حاشیه نویسی |
Annotation |
حاشیه نویسی معنایی |
semantic annotation |
روش رشد ناحیه |
Region Growing Method |
فیلتر نویز بردار |
Denoise filter |
بیومتریک، زیست سنجی |
Biometric |
ضربه کلید متن – باز |
Free-Text Keystroke |
سیبرنتیک، فرمان شناسی |
CYBERNETICS |
مونوگراف، گراف تک جهته |
monograph |
دیاگراف، گراف جهتدار |
Digraph |
ضریب پذیرش نادرست |
false acceptance ratio (FAR) |
ضریب رد کاذب |
false rejection ratio (FRR) |
نرخ خطای مساوی |
equal error rate (EER) |
زمان اقامت، زمان ماندگاری |
dwell time |
زمان پرواز |
fly time |
تحلیل متن باز، تحلیل متن آزاد |
Free text analysis |
در حال اجرا |
on-the-fly / on the fly |
تانژانت – سیگموئید |
Tan-Sigmoid |
تحلیل روایی |
validity analysis |
تحلیل روایی بدون نظارت خوشه |
unsupervised cluster validity analysis |
چند پخشی |
Multicast / Multicasting |
تحویل یکباره ای |
one-shot delivery |
طراحی بین لایه ای |
Cross-layer design |
شبکه مش بیسیم |
Wireless mesh network |
چند کانالی |
Multi-channel |
چند رادیویی |
Multi-radio |
تخصیص کانال |
Channel assignment |
ایجاد درخت چند پخشی |
Multicast tree construction |
برنامه ریزی عدد صحیح باینری |
Binary integer programming |
مورد نامطلوب |
Downside case |
رایانش غشایی، محاسبه غشایی |
Membrane Computing |
حسگری کوروم |
quorum sensing |
مسیر سیگنالینگ آپوپتوز القا شده، مسیر سیگنالینگ خزان یاخته ای القا شده |
induced apoptotic signaling pathway |
مسیر انتقال سیگنال |
signal transduction pathway |
آرایه گیت / دریچه برنامه پذیر میدانی |
field-programmable gate arrays (FPGAs) |
فراخوانی کرنل، احضار کرنل |
Kernel invocation |
پیکربندی توقف، پیکربندی وقفه ای |
halting configuration |
یکپارچه، بهم پیوسته |
confluent |
قاعده گسیل، قاعده انتشار |
Send-out rule |
قاعده ارسال، قاعده فرستادن |
Send-in rule |
یک دستور چند داده |
Single-instruction multiple-data (SIMD) |
یک دستور یک داده |
Single-instruction Single-data (SISD) |
چند دستور چند داده |
Multiple-instruction multiple-data (MIMD) |
چند دستور یک داده |
Multiple-instruction Single-data (MISD) |