信息技术词汇第八部分:安全.doc

上传人:牧羊曲112 文档编号:4261701 上传时间:2023-04-12 格式:DOC 页数:20 大小:207KB
返回 下载 相关 举报
信息技术词汇第八部分:安全.doc_第1页
第1页 / 共20页
信息技术词汇第八部分:安全.doc_第2页
第2页 / 共20页
信息技术词汇第八部分:安全.doc_第3页
第3页 / 共20页
信息技术词汇第八部分:安全.doc_第4页
第4页 / 共20页
信息技术词汇第八部分:安全.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《信息技术词汇第八部分:安全.doc》由会员分享,可在线阅读,更多相关《信息技术词汇第八部分:安全.doc(20页珍藏版)》请在三一办公上搜索。

1、 信息技术 词汇 第八部分:安全安全的术语和定义本标准规定了计算机信息系统安全保护能力的五个等级第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级3定义 8.01一般概念8.01.01计算机安全computer security-(CMPUSEC)通常采取适当行动保护数据和资源,使他们免受偶然或恶意的动作。注:这里的偶然或恶意的动作可指未经授权的修改、破坏、访问、泄露或获取。8.01.02管理性安全administrative security 过程安全 procedural security用于计算机安全的管理措施。注:这里的措施是可

2、操作的可核查性过程、调查安全违规的过程和审查审计跟踪的过程。8.01.03通信安全communication security-(COMSEC)适用于数据通信的计算机安全。8.01.04数据安全data security适用于数据的计算机安全。8.01.05安全审计security audit对数据处理系统记录与活动的独立的审查和检查,以厕所系统控制的重复程度,确保符合已建立的安全策略和操作过程,检测出安全违规,并对在控制、安全策略和过程中指示的变化提出建议。8.01.06安全策略 安全政策security policy为保障计算机安全所采取的行动计划或者方针。8.01.07数据完整性data

3、 integrity数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变。8.01.08文件保护file protection为了防止对文件未经授权的访问、修改或删除,而采取适当的管理、技术或物理手段。8.01.09保密性 机密性confidentiality数据所具有的特性,即表示数据所达到的未提供或未泄露给未授权的个人,过程或其他实体的程度。8.01.10可核查性accountability一种特性,即能保证某个实体的行动能唯一的追溯到该实体。8.01.11鉴别authentication验证实体所生产的身份的动作。8.01.12消息鉴别message authenti

4、cation验证 消息是由声明的始发者发给预期的接受者,并且验证该消息在转移中未被更改。8.01.13鉴别信息authentication information用来确立实体所声称身份的有效性的信息。8.01.14凭证credentials为确立实体所声称的身份而传送的数据。8.01.15鉴别交换authentication exchange借助信息交换手段以保障实体身份的一种机制。8.01.16授权authorization给予权利,包括访问权的授予。8.01.17可用性(用于计算机安全)availability (in computer security)数据或资源的特性,被授权实体安要求

5、能访问和使用数据或资源。8.01.18认证(用于计算机安全)certification (in computer security)第三方做出保障数据处理系统的全部或部分符合安全要求的过程。8.01.19安全许可security clearance许可个人在某一特定的安全级别或低于该级别访问 数据或信息。8.01.20安全级别security level分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合。8.01.21封闭的安全环境closed-security environment一种环境,在该环境下特别着重(通过授权、安全许可、配置控制等形式)对数据和资源的保护,使之免受偶

6、然或恶性的动作8.01.22开放的安全环境open-security environment一种环境,通过普通的操作过程即可获得对数据及资源的保护,使之免受偶然或恶性的动作。8.01.23隐私权privacy防止因不正当或者非法收集和使用个人数据而对个人的私生活或私事进行侵犯。8.01.24风险分析risk analysis风险评估risk assessment一种系统的方法,标识出数据处理系统的资产、对这些资产的威胁以及该系统对这些威胁的脆弱性。8.01.25风险接受risk aceptance一种管理性的决定,通常根据计算或者成本因素,决定接受某一程度的风险。8.01.26敏感性sensi

7、tivity信息拥有者分配给信息的一种重要程度的度量,以标出该信息的保护需求。8.01.27系统完整性system integrity在防止非授权用户修改或使用资源和防止授权用户不正确的修改或使用资源的情况下,数据处理系统能履行其操作目的的品质。8.01.28威胁分析threat analysis对可能损害数据处理系统的动作和事件所做的检查。8.01.29可信计算机系统trusted computer system提供充分的计算机安全的数据处理系统,它允许具有不同访问权的用户并发访问数据,以及访问具有不同安全等级和安全种类的数据。8.01.30主体(用于计算机安全) subject(in co

8、mputer security)能访问客体的主动实体。例:涉及程序执行的过程。注:主体可使信息在客体之间流动,或者可以改变数据处理系统的状态。8.01.31客体(用于计算机安全) object(in computer security)一种实体,对该实体的访问时受控的。例:文件、程序、主存区域;手机和维护的有关个人的数据。8.02信息分类8.02.01安全分类;安全等级 security classification决定防止数据或信息需求的访问的某种程度的保护,同时对该保护程度给予命名。例:“绝密”、“机密”、“密码”。8.02.02敏感信息 sensitive information由权威机

9、构确定的必须受保护的信息,因为该信息的泄露、修改、破坏或丢失都会对人或事产生可预知的损害。8.02.03安全种类 security category一种对敏感信息非层次的分组,这种比仅用分层次的安全等级能更精细的控制对数据的访问。8.02.04分隔 compartmentalization将数据划分成有独立安全控制的隔离块,以便减少风险。例:将与主项目相关的数据分成与各子项目相对应的块,每个块有自己的安全保护,这样能减小暴露整个项目的可能性。8.02.05多级设备 multilevel device一种功能单元,它能同时处理两个或多个安全级别的数据而不会危及计算机安全。8.02.06单级设备

10、single-level device一种功能单元,它在某一时刻只鞥处理一个安全级别的数据。8.03密码技术8.03.01密码学;密码术 cryptography一种学科,包含数据变换的原则、手段和方法,以便隐藏数据的语义内容,防止未经授权的使用或未检测到的修改。8.03.02加密 encryption encipherment数据的密码变换。注:1:加密的结果是密文2:相反的过程称为解密3:也见公钥密码、对称密码和不可逆密码8.03.03不可逆加密 irreversible envryption irreversible encipherment单向加密 one-way encryption

11、一种加密,它只产生密文,而不能将密文再生为原始数据。注:不可逆加密用于鉴别。例如,口令被不可逆地加密,产生的密文被存储。后来出示的口令将同样被不可逆的加密,然后将两串密文进行比较。如果他们是相同的,则后来出示的口令是正确的。8.03.04解码 decryption decipherment从密文中获取对应的原始数据的过程。注:可将密文再次加密,这种情况下单词解密不会产生原始明文。8.03.05密码系统 cryptographic system ciphersystem cryptosystem一起用来提供加密或解密手段的文件、部件、设备及相关的技术。8.03.06密码分析 cryptanaly

12、sis分析密码系统、它的输入或输出或两者,以导出敏感信息,例如明文。8.03.07明文 plaintext 无需利用密码技术即可得出语义内容的数据。8.03.08密文cleartext利用加密产生的数据,若不适用密码技术,则得不到其语义内容。8.03.09密钥(用于计算机安全) key(in computer security)控制加密或解密操作的位串。8.03.10私钥private key为拥有者专用于解密的秘钥。8.03.11公钥public key一种秘钥,任意实体都可用他与相对应的私钥拥有者进行加密通信。8.03.12公钥密码术public-key cryptography非对称密码

13、术asymmetric cryptography用公开秘钥和对应的私有秘钥进行加密和解密的密码术。注:如果公钥用于加密,则对应的私钥必须用于解密,反之亦然。8.03.13对称密码术 symmetric cryptography同一秘钥既用于加密也用于解密的密码术。8.03.14秘密密钥secret key由有限数目的通信者用来加密和解密的秘钥。8.03.15换位 transposition一种加密方法,即按照某一方案重新排列位或字符。注:最后所得的密文称为换位密码。8.03.16代入substitution一种加密方法,即用其他的位串或字符串代替某些串或字符串。注:所得的密文称之为替代密码。8

14、.04访问控制8.04.01访问控制 access control一种保证手段,即数据处理系统的资源智能由授权实体按照授权方式进行访问。8.04.02访问控制列表 access control list访问列表 access list由拥有访问权利的实体组成的列表,这些实体被授权访问某一资源。8.04.03访问类别 access category根据实体被授权使用的资源,对实体分配的类别。8.04.04访问级别 access level实体对受保护的资源进行访问所要求的权限级别。例:在某个安全级别上授权访问数据或信息。8.04.05访问权 access right允许主体为某一类型的操作访问某

15、一客体。例:允许某过程对文件有读权,但无写权。8.04.06访问许可access permission主体针对某一客体的所有的访问权。8.04.07访问期access period规定访问权的有效期。8.04.08访问类别(用于计算机安全) access type(in computer security)由访问权所规定的操作类型。例:读、写、执行、添加、修改、删除与创建。8.04.09权证(用于计算机安全) ticket(in computer security)访问权拥有者对某主体所拥有的一个或多个访问权的表示形式。注:标签代表访问许可。8.04.10资质(用于计算机安全) capabil

16、ity(in computer security)标识一个客体、或一类客体、或这些客体的一组授权访问类型的标示形式。注:资质能以权证的形式来实现。8.04.11资质列表 capability list与主体相关的列表,它标识出该主体对所有客体的所有访问类型。8.04.12身份鉴别 identity authentication身份确认 identity validation使数据处理系统能识别出实体的厕所实施过程。例:检验一个口令或身份权标。8.04.13身份权标 identity token踊跃身份鉴别的物件。例:智能卡、金属钥匙。8.04.14口令 password用作鉴别信息的字符串。8

17、.04.15最小特权 minimum privilege主体的访问权限制到最低限度,即仅执行授权任务所必需的那些权利。8.04.16需知 need-to-know数据的预期接收者对数据所表示的敏感信息要求了解、访问或者拥有的合法要求。8.04.17逻辑访问控制 logical access control使用与数据或信息相关的机制来提供访问控制。例:口令的使用。8.04.18物理访问控制 physical access control使用武力机制提供访问控制。例:将计算机放在上锁的房间内。8.04.19受控访问系统 controlled access system(CAS)使物理访问控制达到自

18、动化的方法。例:使用磁条证、智能卡、生物测定阅读器等。8.04.20读访问 read access一种访问权,它允许读数据。8.04.21写访问 write access一种访问权,它允许写数据。注:写访问可允许添加、修改、删除或创建数据。8.04.22用户标识 user ID;user identification一种字符串或模式,数据处理系统用它来标识用户。8.04.23用户简况(1) user profile(1)对用户的描述,一般用于访问控制。注:用户简介包括这样一些数据,如用户标识、用户名、口令、访问权及其他属性。8.04.24用户简况(2) user profile(2)用户的活动

19、模式,可以用它来监测出活动中的变化。8.05安全违规8.05.01计算机滥用 computer abuse影响或涉及数据处理系统的计算机安全的蓄意的或无意的未经授权的活动。8.05.02计算机犯罪 computer crime借助或直接介入数据处理系统或计算机网络而构成的犯罪。注:本定义是对GB/T 5271.12000中本条定义的改进。8.05.03计算机诈骗 computer fraud借助或直接介入数据处理系统或计算机网络而构成的诈骗。8.05.04威胁 threat一种潜在的计算机安全违规。注:见图1。8.05.05主动威胁 active threat未经授权对数据处理系统状态进行蓄意

20、的改变而造成的威胁。例:这种威胁将造成消息的修改、伪造消息的插入、服务假冒或拒绝服务。8.05.06被动威胁 passive threat泄露信息,但不改变数据处理系统状态所造成的威胁。例:这种威胁将造成因截获所传送的数据而导致的敏感信息的透漏8.05.07纰漏(用于计算机安全) flaw(in computer security); loophole委托出错、遗漏或疏忽,从而使保护机制被避开或失去作用。8.05.08脆弱性 vulnerability数据处理系统中的弱点或纰漏。注1:如果脆弱性与威胁对应,则存在风险。注2:见图1。8.05.09风险 risk特定的威胁利用数据处理系统中特定的

21、脆弱性的可能性。8.05.10拒绝服务 denial of service 资源的授权访问或关键时刻的操作的延误。8.05.11泄密 compromise违反计算机安全,从而使程序或数据被未经授权的实体修改、破坏或使用。注:见图1。8.05.12损失 loss对因泄密所造成的损害或丧失的量化的度量。注:见图1。8.05.13暴露 exposure特定的攻击利用数据处理系统特定的脆弱性的可能性。注:见图1。8.05.14泄密辐射 compromising emanation无意辐射的信号,如果被窃听或被分析,这些信号就会透露正被处理或发送的敏感信息。8.05.15泄露 disclosure计算机

22、安全的违规,使数据被未经授权的实体使用。8.05.16侵入 penetration对数据处理系统进行未经授权的访问。注:见图1。8.05.17违规 breach在检查或未经检测的情况下,计算机安全的某一部分被避开或者失去作用,它可能产生对数据处理系统的侵入。注:见图1。8.05.18网络迂回 network weaving一种侵入技术,即用不同的通信网络来访问数据处理系统,以避开检测和回溯。8.05.19攻击 attack违反计算机安全的企图。例:恶性逻辑、窃听等。注:见图1。8.05.20分析攻击 analytical attack密码分析攻击 cryptanalytical attack运

23、用分析方法接口代码或找到秘钥的企图。例:模式的统计分析;搜索加密算法中的纰漏。注:与穷举攻击相对。8.05.21唯密文攻击 ciphertext-only attack一种分析攻击,其中密码分析者只占有密文。8.05.22一致明文攻击 known-plaintext attack一种分析攻击,其中密码分析者占有相当数量互相赌赢的明文和密文。8.05.23选择明文攻击 chosen-plaintext attack一种分析攻击,其中密码分析者能选定无限的明文消息并检查相对应的密文。8.05.24穷举攻击 exhaustive attack;brute-force attack通过尝试口令或密钥可

24、能有的值,违反计算机安全的企图。注:与分析攻击相对。8.05.25窃取 eavesdrop未经授权的截取承载信息的辐射信号。8.05.26线路窃听 wiretapping暗中访问数据电路的某部分,以获得、修改或插入数据。8.05.27主动线路窃听 active wiretapping一种线路窃听,其目的是修改或插入数据。8.05.28被动线路窃听 passive wiretapping一种线路窃听,其目的只局限于获取数据。8.05.29冒充 masquerade一个实体假装成另一个实体,以便获得未经授权的访问权。8.05.30暗入 piggyback entry通过授权用户的合法连接对数据处理

25、系统进行未经授权的访问。8.05.31跟入 to tailgate紧跟授权人通过受控门获得未经授权的物理访问。8.05.32捡残 to scavenge未经授权,通过残余数据进行搜索,以获得敏感信息。8.05.33迷惑 to spoof为欺骗用户、观察者(如监听者)或资源而采取的行动。8.05.34放弃连接 aborted connection 不遵循已建立规程而造成的连接断开。注:放弃连接可使其他实体获得未经授权的访问。8.05.35故障访问 failure access由于硬件或软件故障,造成对数据处理系统的数据未经授权且通常是不经意的访问。8.05.36线路间进入 between-the

26、-lines entry未授权用户通过主动线路窃听获得对连在合法用户资源上的某临时被动传输信道的访问权。8.05.37陷门 trapdoor通常为厕所或查找故障而设置的一种隐藏的软件或硬件机制,它能避开计算机安全。8.05.38维护陷门 maintenance hook软件中的陷门,它有助于维护和开发某些附加功能,而且它能在非常规时间点或无需常规检查的情况下进入程序。8.05.39聚合 aggregation通过手机较低敏感性信息并使之相互关联而采集敏感信息。8.05.40链接(用于计算机安全) linkage (in computer security)聚接fusion有目的的将来自两个不同

27、的数据处理系统的数据或信息组合起来,以导出受保护的数据。8.05.41通信流量分析 traffic analysis通过观察通信流量而推断信息。例:对通信流量的存在、不存在、数量、方向和频次的分析。8.05.42数据损坏 data corruption偶然或故意违反数据完整性。8.05.43泛流 flooding因偶然或故意插入大量的数据而大致服务拒绝。8.05.44混杂 contamination将一个安全等级或安全种类的数据引入到较低的安全等级或不同安全种类的数据中。8.05.45隐蔽信道 covert channel可用来按照违反安全策略的方式传送数据的传输信道。8.05.46恶性逻辑

28、malicious logic在硬件、固件或软件中所实施的程序,其目的是执行未经授权的或有害的行为。例:逻辑炸弹、铁路业木马、病毒、蠕虫、等。8.05.47病毒 virus一种程序,即通过修改其他程序,使其他程序保护一个自身可能已发生变化的原程序副本,从而完成传播自身程序,当调用受传染的程序,该程序即被执行。注:病毒经常造成某种损失或困扰,并可以被某一事件(诸如出现的某一预定日期)触发。8.05.48蠕虫 worm一种独立程序,它可通过数据处理系统或计算机网络传播自身。注:蠕虫经常被设计用来占满可用资源,如存储空间或处理时间。8.05.49特洛伊木马 Trojan horse一种表面无害的程序

29、,它包含恶性逻辑程序,导致未授权的收集、伪造或破坏数据。8.05.50细菌 bacterium链式信件chain letter一种程序,它通过电子邮件将自己传播给每一个接收方的分发列表中的每个人。8.05.51逻辑炸弹 time bomb一种恶性逻辑程序,当被某个特定的系统条件出发时,造成对数据处理系统的损害。8.05.52定时炸弹 time bomb在预定时间呗计划的逻辑炸弹。8.06敏感信息的保护8.06.01验证 verification将某一活动、处理过程或产品与相应的要求或规范相比较。例:将某一规范与安全策略模型相比较,或者将目标代码与源代码相比较。8.06.02数据保护 data

30、protection管理、技术或物理措施的实施,以防范未经授权访问数据。注:本定义是BG/T 5271.12000 中此条定义的修订版。8.06.03对抗(措施) countermeasure被设计来减小脆弱性的某个行动、装置、过程、技术或其他措施。8.06.04故障无碍(用于计算机安全) failsafe(in computer security)修饰语,表示万一实效能避免泄密。8.06.05数据确认 data validation用来确定数据是否准确、完整,或者是否符合特定准则的过程。注:数据确认可报考格式检查、完整性检查、建议秘钥测试、合理性检查及极限检查。8.06.06键击验证 key

31、stroke verification通过键盘重新键入同一数据来确定数据键入的准确性。8.06.07审计跟踪(用于计算机安全) audit trail (in computer security)收集数据,以备在安全审计时使用。8.06.08隐私保护 privacy protection为确保隐私而采取的措施。注:这里的措施包括数据保护以及对个人数据的收集、组合和处理加以限制。8.06.09数字签名 digital signature添加到消息中的数据,它允许消息的接受方验证该消息的来源。8.06.10数字信封 digital envelope附加到消息中的数据,它允许消息的预期接受方验证该消

32、息内容的完整性。8.06.11生物测定的 biometric修饰语,说明利用人特有的特征(如指纹、眼睛血纹或声纹)来确认人的身份。8.06.12回呼;回拨 call-back; dial-back数据处理系统标识出呼叫终端,断开该呼叫,然后拨号呼叫终端以鉴别该呼叫终端的过程。8.06.13清除(用于计算机安全) clearing(in computer security)在有特定的安全分类和安全类别的数据媒体上重写经安全匪类的数据,这样改数据媒体可以按相同的安全分类和安全类别重写用于写数据。8.06.14消密 sanitizing去除文件中的敏感信息,以减小文件的敏感性。8.06.15残留数据

33、 residual date删除某一文件或一部分文件后在数据媒体上留下的数据。注:清除数据媒体之前,残留数据仍然是可恢复的。8.06.16责任分开 separation of duties划分敏感信息的责任,以便单独行动的个人只能危及数据处理系统有限部分安全。8.06.17设陷 entrapment在数据处理系统中故意防止若干明显的纰漏,以检测到蓄意的侵入,或使入侵者弄不清要利用哪个纰漏。8.06.18侵入测试 penetration检测数据处理系统的功能,以找到回避计算机安全的手段。8.06.19计算机系统审计computer-system audit检查数据处理系统所用的规程,以评估它们的

34、有效性和准确性,以及提出改进建议。8.06.20应急过程 contingency procedure一种过程,当非正常的预期的情况发生时,它是正常处理路径的替代物。8.06.21数据鉴别 data authentication用来验证数据完整性的过程。例:验证所受到的数据与所发送的数据是相同的;验证程序没有染上病毒。注:不要与鉴别混淆。8.06.22消息鉴别代码 message authentication一种位串,它是数据(明文或密文)与秘密秘钥两者的函数,它附属于数据,以允许数据鉴别注:用于生产消息鉴别代码的函数通常是单向函数。8.06.23操纵检测 manipulation detect

35、ion修改检测modification detection一种过程,它用来检测数据是否偶然或故意被修改。8.06.24操检检测(代)码 manipulation detection code修改检测(代)码modification detection codeMDC一种位串,它是附属于数据的一种函数,以允许操纵检测。注:1可以加密结果消息(数据加MDC),以便获得保密或者数据鉴别。 2用于生产MDC的函数必须是公开的。8.06.25抵赖 repudiation通信系统中设计的若干实体中的一个实体,对已参与全部或部分通信过程的否认。注:在技术与机制的描述中,术语“抵抗赖”经常用来表示通信系统中设

36、计的若干实体没有一个实体能否认他参与了通信。8.06.26安全过滤器 security filter一种可信计算机系统,它对通过该系统传递的数据强迫实施安全策略。8.06.27守护装置(用于计算机安全) guard (in computer security)一种功能单元,它在以不同安全级别的两个数据处理系统之间或在用户终端与数据库之间提供安全过滤器,以过滤出用户未被授权访问的数据。8.06.28互嫌 mutual suspicion交互实体之间的关系,即没有任何一个实体依赖于其他实体按照某一特性正确或安全的发生作用。8.06.29公证 mptarozation在一个可信的第三方注册数据,以便

37、以后保证数据特征(如内容、原发地、时间与交付)的准确性。8.06.30通信量填充 traffic padding一种对抗措施,它生成传输媒体中的虚假数据,以使通信量分析或解密更困难。8.06.31病毒标志virus signature一种独特的位串,常见月特定病毒的每一个副本,并且他可以由扫描程序用来检测病毒的存在8.06.32抗病毒程序 anti-virus program防疫程序vaccine program一种程序,被设计用俩检测病毒并可能建议或采取校正的行动。8.07数据恢复8.07.01数据再生 data restoration再生成已经丢失或被破坏的数据。注:数据恢复的方法包括从档

38、案中拷贝数据,从源数据中重构数据,或从可替换源中重建数据8.07.02数据重构 data reconstruction通过分析原发源来进行数据恢复的方法。8.07.03数据重组 data reconstitution通过从可替代源的可用部件中组合出数据来进行数据再生的方法。8.07.04备份过程 backup procedure在出现故障或灾难时为数据恢复提供的过程。例:在可替换位置保留的文件副本。8.07.05备份文件 backup files一种文件,用于以后的数据恢复。例:在可替换位置保留的文件副本。8.07.06后向恢复 backward recovery通过使用后期版本和记录在日志中

39、的数据,对早期版本数据进行的数据重组。8.07.07前向恢复 forward recovery通过使用早期版本和记录在日志中的数据,对后期版本数据进行的数据重组。8.07.08归档 to archive将备份文件和相关日志保存一段给定的时间。8.07.09档案文件 archive file一种文件,为了安全目的或者其他目的,被保存下来用于以后的研究或验证。8.07.10(已)存档文件 archived file已经有档案文件的文件。8.07.11冷站 cold site壳站shell site一种设施,它只是带有支持可替换数据处理系统的安装和操作所必需的设备。8.07.12热站 hot sit

40、e一种配备齐全的计算机中心,它提供及时可替换数据处理的能力。8.07.13应急计划 contingency plan灾难恢复计划disaster recovery plan一种用于备份过程、应急响应和灾后恢复的计划。8.08数据拷贝8.08.01拷贝保护;复制保护 copy protection使用特殊技术检测或防止未授权的拷贝数据、软件或固件8.08.02软件盗版 software piracy未经授权地使用。拷贝或分发软件产品。注:本条是GB/T 5271.0中词条定义的修订版。8.08.03加锁 padlocking使用特殊技术防止数据或软件被未经授权地拷贝。8.08.04设坏扇区 ba

41、d sectoring一种用于拷贝保护的技术,即将坏扇区有目的的写在盘上。8.08.05检验代码 checking code机器指令,它读出盘的部分内容,以确定该部分是否是未授权的拷贝。8.08.06额外扇区 extra sector写在超出标准数目扇区的道上的扇区,作为拷贝保护方法的一部分。8.08.07额外磁道 extra track写在超出标准数墓道的盘上的道,作为拷贝保护方法的一部分。8.08.08假扇区 fake sector由头标而不是数据组成的扇区,大量的用于盘上,以使未经授权的拷贝程序不能拷贝盘内容。8.08.09偏置道 offset track写在盘上非标准位置的道,作为拷贝保护方法的一部分。8.08.10扇区对准 sector alignment一种拷贝保护技术,它通过检查各扇区是否从道到道正确定位来确定盘是否是非授权拷贝。8.08.11螺旋道 spiral track盘上带有螺旋形状的道,作为拷贝保护方法的一部分。8.08.12超扇区 supersector写在盘上的过大扇区,作为拷贝保护方法的一部分。8.08.13弱位 weak hit使用弱的磁场强度、有目的的写在盘上的位,可以表示为0或1,作为拷贝保护方法的一部分8.08.14宽磁道 wide track盘上两个或两个以上相邻道的集合,上面写有相同的数据,作为拷贝保护方法的一部分。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号