Spam
การทำโปรแกรม crash โดยใส่ข้อมูลจำนวนมากเข้าไปใน buffer ที่ไม่สามารถปรับขนาดได้
, การทำให้ผู้หนึ่งหรือ
newsgroup หนึ่งเต็มไปด้วยข้อความที่ไม่เกี่ยวข้องและไม่เหมาะสม
Spies
สายลับ
ผู้โจมตีที่โจมตีระบบคอมพิวเตอร์เพื่อให้ได้มาซึ่งข้อมูลเพื่อผลประโยชน์ทางการเมือง
Active
Attack การโจมตีแบบ Active การโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต
เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
Tranquility
กฎความปลอดภัยระบุว่าความปลอดภัยของ active object หนึ่งไม่สามารถเปลี่ยนได้ในระหว่างห้วงเวลาของการเกิดกิจกรรม
Topology
แผนที่หรือแผนผังเครือข่าย topology ทางกายภาพอธิบายถึงการวางสายส่วน topology ทางตรรกะหรือทางไฟฟ้าอธิบายถึงการวิ่งของข้อมูล
Spoofing
การแสร้งว่าเป็นผู้อื่น, การชักจูงผู้ใช้หรือทรัพยากรโดยจงใจในการกระทำสิ่งที่ไม่ถูกต้อง, ความพยายามที่จะให้ได้มาซึ่งการเข้าถึงระบบข้อมูลโดยอัตโนมัติโดยแสร้งว่าเป็นผู้ที่ได้รับอนุญาต
Server
ระบบหรือโปรแกรมที่ให้บริการทางเครือข่าย เช่น
เนื้อที่บน disk
และการถ่ายโอน file , daemon ชนิดหนึ่งซึ่งให้บริการแก่ผู้ร้องขอซึ่งโดยบ่อยๆแล้ว
run อยู่บนเครื่องคอมพิวเตอร์คนละเครื่องกับที่
server run อยู่
Key
กุญแจ สัญลักษณ์หรือลำดับของสัญลักษณ์ หรือกลไก
สัญญาณไฟฟ้าที่เกี่ยวเนื่องกับสัญลักษณ์ ที่นำมาเข้าหรือถอดรหัสลับกับข้อความ
Passive
Threat การโจมรีแบบ Passive การโจมตีที่ไม่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต
เช่น การโจมตีที่เพียงแต่การเฝ้าดูกชและ / หรือบันทึกข้อมูล
Open
Security สิ่งแวดล้อมที่ไม่ได้มีการรับรองที่เพียงพอว่าอุปกรณ์และ
application ต่างๆ
ได้รับการปกป้องจากความเจตนาร้าย ทั้งก่อนและระหว่างการปฏิบัติงานของระบบ
ไม่มีความคิดเห็น:
แสดงความคิดเห็น