操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    PyTorch提供了許多工具來簡化和希望數據加載,使代碼更具可讀性。

    1.下載安裝包

    • scikit-image:用于圖像的IO和變換
    • pandas:用于更容易地進行csv解析
    from __future__ import print_function, division
    import os
    import torch
    import pandas as pd #用于更容易地進行csv解析
    from skimage import io, transform #用于圖像的IO和變換
    import numpy as np
    import matplotlib.pyplot as plt
    from torch.utils.data import Dataset, DataLoader
    from torchvision import transforms, utils
    # 忽略警告
    import warnings
    warnings.filterwarnings("ignore")
    plt.ion() # interactive mode

    2.下載數據集

    從此處下載數據集, 數據存于“data / faces /”的目錄中。這個數據集實際上是imagenet數據集標注為face的圖片當中在 dlib 面部檢測 (dlib’s pose estimation) 表現良好的圖片。我們要處理的是一個面部姿態的數據集。也就是按如下方式標注的人臉:


    2.1 數據集注釋

    數據集是按如下規則打包成的csv文件:

    image_name,part_0_x,part_0_y,part_1_x,part_1_y,part_2_x, ... ,part_67_x,part_67_y
    0805personali01.jpg,27,83,27,98, ... 84,134
    1084239450_e76e00b7e7.jpg,70,236,71,257, ... ,128,312

    3.讀取數據集

    將csv中的標注點數據讀入(N,2)數組中,其中N是特征點的數量。讀取數據代碼如下:

    landmarks_frame=pd.read_csv('data/faces/face_landmarks.csv')
    n=65
    img_name=landmarks_frame.iloc[n, 0]
    landmarks=landmarks_frame.iloc[n, 1:].as_matrix()
    landmarks=landmarks.astype('float').reshape(-1, 2)
    print('Image name: {}'.format(img_name))
    print('Landmarks shape: {}'.format(landmarks.shape))
    print('First 4 Landmarks: {}'.format(landmarks[:4]))

    3.1 數據結果

    輸出:

    Image name: person-7.jpg
    Landmarks shape: (68, 2)
    First 4 Landmarks: [[32. 65.]
    [33. 76.]
    [34. 86.]
    [34. 97.]]

    4 編寫函數

    寫一個簡單的函數來展示一張圖片和它對應的標注點作為例子。

    def show_landmarks(image, landmarks):
    """顯示帶有地標的圖片"""
     plt.imshow(image)
     plt.scatter(landmarks[:, 0], landmarks[:, 1], s=10, marker='.', c='r')
     plt.pause(0.001) # pause a bit so that plots are updated
    plt.figure()
    show_landmarks(io.imread(os.path.join('data/faces/', img_name)),
     landmarks)
    plt.show()

    函數展示結果如下圖所示:

    5.數據集類

    torch.utils.data.Dataset是表示數據集的抽象類,因此自定義數據集應繼承Dataset并覆蓋以下方法

    • __len__ 實現 len(dataset) 返還數據集的尺寸。
    • __getitem__用來獲取一些索引數據,例如 dataset[i] 中的(i)。

    5.1 建立數據集類

    為面部數據集創建一個數據集類。我們將在 __init__ 中讀取csv的文件內容,在 __getitem__中讀取圖片。這么做是為了節省內存 空間。只有在需要用到圖片的時候才讀取它而不是一開始就把圖片全部存進內存里。

    我們的數據樣本將按這樣一個字典{'image': image, 'landmarks': landmarks}組織。 我們的數據集類將添加一個可選參數transform 以方便對樣本進行預處理。下一節我們會看到什么時候需要用到transform參數。 __init__方法如下圖所示:

    class FaceLandmarksDataset(Dataset):
    """面部標記數據集."""
    def __init__(self, csv_file, root_dir, transform=None):
    """
     csv_file(string):帶注釋的csv文件的路徑。
     root_dir(string):包含所有圖像的目錄。
     transform(callable, optional):一個樣本上的可用的可選變換
     """
     self.landmarks_frame=pd.read_csv(csv_file)
     self.root_dir=root_dir
     self.transform=transform
    def __len__(self):
    return len(self.landmarks_frame)
    def __getitem__(self, idx):
     img_name=os.path.join(self.root_dir,
     self.landmarks_frame.iloc[idx, 0])
     image=io.imread(img_name)
     landmarks=self.landmarks_frame.iloc[idx, 1:]
     landmarks=np.array([landmarks])
     landmarks=landmarks.astype('float').reshape(-1, 2)
     sample={'image': image, 'landmarks': landmarks}
    if self.transform:
     sample=self.transform(sample)
    return sample

    6.數據可視化

    實例化這個類并遍歷數據樣本。我們將會打印出前四個例子的尺寸并展示標注的特征點。 代碼如下圖所示:

    face_dataset=FaceLandmarksDataset(csv_file='data/faces/face_landmarks.csv',
     root_dir='data/faces/')
    fig=plt.figure()
    for i in range(len(face_dataset)):
     sample=face_dataset[i]
    print(i, sample['image'].shape, sample['landmarks'].shape)
     ax=plt.subplot(1, 4, i + 1)
     plt.tight_layout()
     ax.set_title('Sample #{}'.format(i))
     ax.axis('off')
    show_landmarks(**sample)
    if i==3:
     plt.show()
     break

    數據結果:

    6.1 圖形展示結果

    6.2 控制臺輸出結果:

    0 (324, 215, 3) (68, 2)
    1 (500, 333, 3) (68, 2)
    2 (250, 258, 3) (68, 2)
    3 (434, 290, 3) (68, 2)

    7.數據變換

    通過上面的例子我們會發現圖片并不是同樣的尺寸。絕大多數神經網絡都假定圖片的尺寸相同。因此我們需要做一些預處理。讓我們創建三個轉換:

    • Rescale:縮放圖片
    • RandomCrop:對圖片進行隨機裁剪。這是一種數據增強操作
    • ToTensor:把numpy格式圖片轉為torch格式圖片 (我們需要交換坐標軸).

    我們會把它們寫成可調用的類的形式而不是簡單的函數,這樣就不需要每次調用時傳遞一遍參數。我們只需要實現__call__方法,必 要的時候實現 __init__ 方法。我們可以這樣調用這些轉換:

    tsfm=Transform(params)
    transformed_sample=tsfm(sample)

    觀察下面這些轉換是如何應用在圖像和標簽上的。

    class Rescale(object):
    """將樣本中的圖像重新縮放到給定大小。.
     Args:
     output_size(tuple或int):所需的輸出大小。 如果是元組,則輸出為
     與output_size匹配。 如果是int,則匹配較小的圖像邊緣到output_size保持縱橫比相同。
     """
    def __init__(self, output_size):
     assert isinstance(output_size, (int, tuple))
     self.output_size=output_size
    def __call__(self, sample):
     image, landmarks=sample['image'], sample['landmarks']
     h, w=image.shape[:2]
    if isinstance(self.output_size, int):
    if h > w:
     new_h, new_w=self.output_size * h / w, self.output_size
    else:
     new_h, new_w=self.output_size, self.output_size * w / h
    else:
     new_h, new_w=self.output_size
     new_h, new_w=int(new_h), int(new_w)
     img=transform.resize(image, (new_h, new_w))
     # h and w are swapped for landmarks because for images,
     # x and y axes are axis 1 and 0 respectively
     landmarks=landmarks * [new_w / w, new_h / h]
    return {'image': img, 'landmarks': landmarks}
    class RandomCrop(object):
    """隨機裁剪樣本中的圖像.
     Args:
     output_size(tuple或int):所需的輸出大小。 如果是int,方形裁剪是。
     """
    def __init__(self, output_size):
     assert isinstance(output_size, (int, tuple))
    if isinstance(output_size, int):
     self.output_size=(output_size, output_size)
    else:
     assert len(output_size)==2
     self.output_size=output_size
    def __call__(self, sample):
     image, landmarks=sample['image'], sample['landmarks']
     h, w=image.shape[:2]
     new_h, new_w=self.output_size
     top=np.random.randint(0, h - new_h)
     left=np.random.randint(0, w - new_w)
     image=image[top: top + new_h,
     left: left + new_w]
     landmarks=landmarks - [left, top]
    return {'image': image, 'landmarks': landmarks}
    class ToTensor(object):
    """將樣本中的ndarrays轉換為Tensors."""
    def __call__(self, sample):
     image, landmarks=sample['image'], sample['landmarks']
     # 交換顏色軸因為
     # numpy包的圖片是: H * W * C
     # torch包的圖片是: C * H * W
     image=image.transpose((2, 0, 1))
    return {'image': torch.from_numpy(image),
    'landmarks': torch.from_numpy(landmarks)}

    8.組合轉換

    接下來我們把這些轉換應用到一個例子上。

    我們想要把圖像的短邊調整為256,然后隨機裁剪(randomcrop)為224大小的正方形。也就是說,我們打算組合一個Rescale和 RandomCrop的變換。 我們可以調用一個簡單的類 torchvision.transforms.Compose來實現這一操作。具體實現如下圖:

    scale=Rescale(256)
    crop=RandomCrop(128)
    composed=transforms.Compose([Rescale(256),
    RandomCrop(224)])
    # 在樣本上應用上述的每個變換。
    fig=plt.figure()
    sample=face_dataset[65]
    for i, tsfrm in enumerate([scale, crop, composed]):
     transformed_sample=tsfrm(sample)
     ax=plt.subplot(1, 3, i + 1)
     plt.tight_layout()
     ax.set_title(type(tsfrm).__name__)
    show_landmarks(**transformed_sample)
    plt.show()
    • 輸出效果:

    9.迭代數據集

    讓我們把這些整合起來以創建一個帶組合轉換的數據集??偨Y一下,每次這個數據集被采樣時:

    • 及時地從文件中讀取圖片
    • 對讀取的圖片應用轉換
    • 由于其中一步操作是隨機的 (randomcrop) , 數據被增強了

    我們可以像之前那樣使用for i in range循環來對所有創建的數據集執行同樣的操作。

    transformed_dataset=FaceLandmarksDataset(csv_file='data/faces/face_landmarks.csv',
     root_dir='data/faces/',
     transform=transforms.Compose([
    Rescale(256),
    RandomCrop(224),
    ToTensor()
    ]))
    for i in range(len(transformed_dataset)):
     sample=transformed_dataset[i]
    print(i, sample['image'].size(), sample['landmarks'].size())
    if i==3:
     break
    • 輸出結果:
    0 torch.Size([3, 224, 224]) torch.Size([68, 2])
    1 torch.Size([3, 224, 224]) torch.Size([68, 2])
    2 torch.Size([3, 224, 224]) torch.Size([68, 2])
    3 torch.Size([3, 224, 224]) torch.Size([68, 2])

    但是,對所有數據集簡單的使用for循環犧牲了許多功能,尤其是:

    • 批量處理數據
    • 打亂數據
    • 使用多線程multiprocessingworker 并行加載數據。

    torch.utils.data.DataLoader是一個提供上述所有這些功能的迭代器。下面使用的參數必須是清楚的。一個值得關注的參數是collate_fn, 可以通過它來決定如何對數據進行批處理。但是絕大多數情況下默認值就能運行良好。

    dataloader=DataLoader(transformed_dataset, batch_size=4,
     shuffle=True, num_workers=4)
    # 輔助功能:顯示批次
    def show_landmarks_batch(sample_batched):
    """Show image with landmarks for a batch of samples."""
     images_batch, landmarks_batch=\
     sample_batched['image'], sample_batched['landmarks']
     batch_size=len(images_batch)
     im_size=images_batch.size(2)
     grid_border_size=2
     grid=utils.make_grid(images_batch)
     plt.imshow(grid.numpy().transpose((1, 2, 0)))
    for i in range(batch_size):
     plt.scatter(landmarks_batch[i, :, 0].numpy() + i * im_size + (i + 1) * grid_border_size,
     landmarks_batch[i, :, 1].numpy() + grid_border_size,
     s=10, marker='.', c='r')
     plt.title('Batch from dataloader')
    for i_batch, sample_batched in enumerate(dataloader):
    print(i_batch, sample_batched['image'].size(),
     sample_batched['landmarks'].size())
     # 觀察第4批次并停止。
    if i_batch==3:
     plt.figure()
    show_landmarks_batch(sample_batched)
     plt.axis('off')
     plt.ioff()
     plt.show()
     break

    • 輸出
    0 torch.Size([4, 3, 224, 224]) torch.Size([4, 68, 2])
    1 torch.Size([4, 3, 224, 224]) torch.Size([4, 68, 2])
    2 torch.Size([4, 3, 224, 224]) torch.Size([4, 68, 2])
    3 torch.Size([4, 3, 224, 224]) torch.Size([4, 68, 2])

    10.后記:torchvision

    在這篇教程中我們學習了如何構造和使用數據集類(datasets),轉換(transforms)和數據加載器(dataloader)。torchvision包提供了 常用的數據集類(datasets)和轉換(transforms)。你可能不需要自己構造這些類。torchvision中還有一個更常用的數據集類ImageFolder。 它假定了數據集是以如下方式構造的:

    root/ants/xxx.png
    root/ants/xxy.jpeg
    root/ants/xxz.png
    .
    .
    .
    root/bees/123.jpg
    root/bees/nsdf3.png
    root/bees/asd932_.png

    其中’ants’,bees’等是分類標簽。在PIL.Image中你也可以使用類似的轉換(transforms)例如RandomHorizontalFlip,Scale。利 用這些你可以按如下的方式創建一個數據加載器(dataloader) :

    import torch
    from torchvision import transforms, datasets
    data_transform=transforms.Compose([
     transforms.RandomSizedCrop(224),
     transforms.RandomHorizontalFlip(),
     transforms.ToTensor(),
     transforms.Normalize(mean=[0.485, 0.456, 0.406],
     std=[0.229, 0.224, 0.225])
    ])
    hymenoptera_dataset=datasets.ImageFolder(root='hymenoptera_data/train',
     transform=data_transform)
    dataset_loader=torch.utils.data.DataLoader(hymenoptera_dataset,
     batch_size=4, shuffle=True,
     num_workers=4

    2020未來杯AI挑戰賽-圖像賽道-語音賽道同時開啟,30萬大獎等你來挑戰!

    https://ai.futurelab.tv/tournament/6

    一、服務器方面

    服務器 server

    服務器是信息系統的主要組成部分,是信息系統中為客戶端計算機提供特定應用服務的計算機系統,由硬件系統(如處理器、存儲設備、網絡連接設備等)和軟件系統(如操作系統、數據庫管理系統、應用系統等)組成。

    服務器安全性 server security

    服務器所存儲、傳輸、處理的信息的保密性、完整性和可用性的表征。

    服務器安全子系統(SSOS) security subsystem of server

    服務器中安全保護裝置的總稱,包括硬件、固件、軟件和負責執行安全策略的組合體。它建立了一個基本的服務器安全保護環境,并提供服務器安全要求的附加用戶服務。

    安全功能策略(SFP) securityfunction policy

    為實現 SSOS 安全要素要求的功能所采用的安全策略。

    網絡接口部件(NIC) networkinterface component

    是服務器的重要組成部分,是服務器對網絡提供支持的接口。

    SSOS 服務器安全子系統security subsystem of server

    SSF SSOS 安全功能 SSOSsecurity function

    SFP 安全功能策略security function policy

    SSC SSF 控制范圍 SSFscope of control

    SSP SSOS 安全策略 SSOSsecurity policy

    二、網絡基礎安全方面

    網絡安全 network security

    網絡環境下存儲、傳輸和處理的信息的保密性、完整性和可用性的表征。

    網絡安全基礎技術 basis technology of network security

    實現各種類型的網絡系統安全需要的所有基礎性安全技術。

    網絡安全子系統 security subsystem of network

    網絡中安全保護裝置的總稱,包括硬件、固件、軟件和負責執行安全策略的組合體。它建立了一個基本的網絡安全保護環境,并提供安全網絡所要求的附加用戶服務。

    SSON 安全策略 SS0Nsecurity policy

    對 SS0N 中的資源進行管理、保護和分配的一組規則。一個 SSON 中可以有一個或多個安全策略。

    安全功能策略 security function policy

    為實現 SSON 安全要素要求的功能所采用的安全策略。

    SSON 安全功能 SSONsecurity function

    正確實施 SSON 安全策略的全部硬件、固件、軟件所提供的功能。每一個安全策略的實現,組成一個 SSON 安全功能模塊。一個 SSON 的所有安全功能模塊共同組成該SSON 的安全功能。

    SSF 控制范圍 SSFscope of control

    SSON 的操作所涉及的主體和客體的范圍。

    SFP 安全功能策略security function policy

    SSC SSF 控制范圍 SSF scope of control

    SSF SSON 安全功能 SSON security function

    SSP SSON 安全策略 SS0N security policy

    SSON 網絡安全子系統security subsystem of network

    三、信息系統安全通用方面

    信息系統安全 security of infomition system

    信息系統所存儲、傳輸和處理的信息的保密性、完整性和可用性的表征。

    信息系統通用安全技術 common security technology of infomition system

    實現各種類型的信息系統安全所普遍適用的安全技術。

    信息系統安全子系統(SSOIS) securitysubsystem of infomition system

    信息系統內安全保護裝置的總稱,包括硬件、固件、軟件和負責執行安全策略的組合體。它建立了一個基本的信息系統安全保護環境,并提供安全信息系統所要求的附加用戶服務。

    安全功能策略(SFP) securityfunction policy

    為實現 SSOIS 安全要素要求的功能所采用的安全策略。

    安全功能 security function

    為實現安全要素的要求,正確實施相應安全功能策略所提供的功能。

    安全保證 security assurance

    為確保安全要素的安全功能達到要求的安全性目標所采取的方法和措施。

    SSOIS 安全策略(SSP) SS0IS security policy

    對 SS0IS 中的資源進行管理、保護和分配的一組規則。一個 SSOIS 中可以有一個或多個安全策略。

    SSOIS 安全功能(SSF) SSOIS security function

    正確實施 SSOIS 安全策略的全部硬件、固件、軟件所提供的功能。每一個安全策略的實現,組成一個 SSOIS 安全功能模塊。一個 SSOIS 的所有安全功能模塊共同組成該SSOIS 的安全功能。

    SSF 控制范圍(SSC) SSF scope of control

    SSOIS 的操作所涉及的主體和客體的范圍。

    用戶標識 user identification

    用來標明用戶的身份,確保用戶在系統中的唯一性和可辨認性。一般以用戶名稱和用戶標識符(UID)來標明系統中的用戶。用戶名稱和用戶標識符都是公開的明碼信息。

    用戶鑒別 user authentication

    用特定信息對用戶身份的真實性進行確認。用于鑒別的信息一般是非公開的、難以仿造的。

    用戶-主體綁定 user-subject binding

    用一定方法將指定用戶與為其服務的主體(如進程)相關聯。

    主、客體標記 label of subject and object

    為主、客體指定敏感標記。這些敏感標記是等級分類和非等級類別的組合,是實施強制訪問控制的依據。

    安全屬性 security attribute

    用于實施安全策略,與主體、客體相關的信息。對于自主訪問控制,安全屬性包括確定主、客體訪問關系的相關信息;對于采用多級安全策略模型的強制訪問控制,安全屬性包括主、客體的標識信息和安全標記信息。

    自主訪問控制 discretionary access control

    由客體的所有者主體自主地規定其所擁有客體的訪問權限的方法。有訪問權限的主體能按授權方式對指定客體實施訪問,并能根據授權,對訪問權限進行轉移。

    強制訪問控制 mandatory access control

    由系統根據主、客體所包含的敏感標記,按照確定的規則,決定主體對客體訪問權限的方法。有訪問權限的主體能按授權方式對指定客體實施訪問。敏感標記由系統安全員或系統自動地按照確定的規則進行設置和維護。

    回退 rollback

    由于某種原因而撤消上一次/一系列操作,并返回到該操作以前的已知狀態的過程。

    可信信道 trusted channel

    為了執行關鍵的安全操作,在 SSF 與其它可信 IT 產品之間建立和維護的保護通信數據免遭修改和泄漏的通信路徑。

    可信路徑 trusted path

    為實現用戶與 SSF 之間的可信通信,在 SSF與用戶之間建立和維護的保護通信數據免遭修改和泄漏的通信路徑。

    公開用戶數據 published user data

    信息系統中需要向所有用戶公開的數據。該類數據需要進行完整性保護。

    內部用戶數據 internal user data

    信息系統中具有一般使用價值或保密程度,需要進行一定保護的用戶數據。該類數據的泄漏或破壞,會帶來一定的損失。

    重要用戶數據 important user data

    信息系統中具有重要使用價值或保密程度,需要進行重點保護的用戶數據,該類數據的泄露或破壞,會帶來較大的損失。

    關鍵用戶數據 key user data

    信息系統中具有很高使用價值或保密程度,需要進行特別保護的用戶數據,該類數據的泄漏或破壞,會帶來重大損失。

    核心用戶數據 nuclear user data

    信息系統中具有最高使用價值或保密程度,需要進行絕對保護的用戶數據,該類數據的泄漏或破壞,會帶來災難性損失。

    容錯 tolerance

    通過一系列內部處理措施,將軟、硬件所出現的錯誤消除掉,確保出錯情況下 SSOIS 所提供的安全功能的有效性和可用性;

    服務優先級 priority of service

    通過對資源使用的有限控制策略,確保SSOIS 中高優先級任務的完成不受低優先級任務的干擾和延誤,從而確保 SSOIS 安全功能的安全性;

    資源分配 resource allocation

    通過對 SSOIS 安全功能控制范圍內資源的合理管理和調度,確保 SSOIS 的安全功能不因資源使用方面的原因而受到影響。

    配置管理(CM)configuration management

    一種建立功能要求和規范的方法。該功能要求和規范是在 SSOIS 的執行中實現的。

    配置管理系統(CMS)configuration management system

    通過提供追蹤任何變化,以及確保所有修改都已授權的方法,確保 SSOIS 各部分的完整性。

    保護輪廓(PP) protectionprofile

    詳細說明信息系統安全保護需求的文檔,即通常的安全需求,一般由用戶負責編寫。

    安全目標(ST) securitytarget

    闡述信息系統安全功能及信任度的文檔,即通常的安全方案,一般由開發者編寫。

    SSOIS 安全管理 SSOISsecurity management

    是指對與 SSOIS 安全相關方面的管理,包括對不同的管理角色和它們之間的相互作用(如能力的分離)進行規定,對分散在多個物理上分離的部件有關敏感標記的傳播、SSF 數據和功能的修改等問題的處理。

    安全功能數據 security function data

    安全子系統中各個安全功能模塊實現其安全功能所需要的數據,如主、客體的安全屬性,審計信息、鑒別信息等。

    四、物理安全方面

    信息系統 information system

    信息系統由計算機及其相關的配套部件、設備和設施構成,按照一定的應用目的和規則對信息進行采集、加工、存儲、傳輸、檢索等的人機系統。

    信息系統物理安全 physical security for information system

    為了保證信息系統安全可靠運行,確保信息系統在對信息進行采集、處理、傳輸、存儲過程中,不致受到人為或自然因素的危害,而使信息丟失、泄露或破壞,對計算機設備、設施(包括機房建筑、供電、空調等)、環境人員、系統等采取適當的安全措施。

    設備物理安全 facility physical security

    為保證信息系統的安全可靠運行,降低或阻止人為或自然因素對硬件設備安全可靠運行帶來的安全風險,對硬件設備及部件所采取的適當安全措施。

    環境物理安全 environment physical security

    為保證信息系統的安全可靠運行所提供的安全運行環境,使信息系統得到物理上的嚴密保護,從而降低或避免各種安全風險。

    系統物理安全 system physical security

    為保證信息系統的安全可靠運行,降低或阻止人為或自然因素從物理層面對信息系統保密性、完整性、可用性帶來的安全威脅,從系統的角度采取的適當安全措施。

    完整性 Integrity

    保證信息與信息系統不會被有意地或無意地更改或破壞的特性。

    可用性 Availability

    保證信息與信息系統可被授權者所正常使用。

    保密性 Confidentiality

    保證信息與信息系統的不可被非授權者利用。

    浪涌保護器(SPD)surgeprotective devices

    用于對雷電電流、操作過電壓等進行保護的器件。

    電磁騷擾 electromagnetic disturbance

    任何可能引起裝置、設備或系統性能降低或對有生命或無生命物質產生損害作用的電磁現象。

    電磁干擾 electromagnetic interference

    電磁騷擾引起的設備、傳輸通道或系統性能的下降。

    抗擾度 immunity

    裝置、設備或系統面臨電磁騷擾不降低運行性能的能力。

    不間斷供電系統 (UPS) uninterruptible power supply

    確保計算機不停止工作的供電系統。

    安全隔離設備 security isolation components

    包括安全隔離計算機、安全隔離卡和安全隔離線路選擇器等設備。

    抗擾度限值 immunity limit

    規定的最小抗擾度電平。

    非燃材料 no-burning material

    材料在受燃燒或高溫作用時,不起火、不微燃、難炭化的材料

    難燃材料 hard-burning material

    材料在受到燃燒或高溫作用時,難起火、難微燃、難炭化的材料。

    標志 sign

    用來表明設備或部件的生產信息。

    標記 marker

    用來識別、區分設備、部件或人員等級的表示符號

    公鑰基礎設施PKI 系統安全

    公開密鑰基礎設施(PKI) public keyinfrastructure (PKI)

    公開密鑰基礎設施是支持公鑰管理體制的基礎設施,提供鑒別、加密、完整性和不可否認性服務。

    PKI 系統 PKI system

    PKI系統是通過頒發與管理公鑰證書的方式為終端用戶提供服務的系統,包括CA、RA、資料庫等基本邏輯部件和OCSP等可選服務部件以及所依賴的運行環境。

    安全策略 security policy

    一系列安全規則的準確規定,包括從本標準中派生出的規則和供應商添加的規則。

    分割知識 split knowledge

    兩個或兩個以上實體分別保存密鑰的一部分,密鑰的每個部分都不應泄露密鑰的明文有效信息,而當這些部分在加密模塊中合在一起時可以得到密鑰的全部信息,這種方法就叫分割知識。

    分割知識程序 split knowledge procedure

    用來實現分割知識的程序。

    保護輪廓 protection profile

    一系列滿足特定用戶需求的、為一類評估對象獨立實現的安全要求。

    關鍵性擴展 critical extension

    證書或 CRL 中一定能夠被識別的擴展項,若不能識別,該證書或 CRL 就無法被使用。

    審計蹤跡 audit trail

    記錄一系列審計信息和事件的日志。

    系統用戶 system user

    對 PKI 系統進行管理、操作、審計、備份、恢復的工作人員,系統用戶一般在 PKI 系統中被賦予了指定的角色。

    終端用戶 terminate user

    使用 PKI 系統所提供服務的遠程普通用戶。

    CA 認證機構Certification Authority

    CPS 認證慣例陳述Certification Practice Statement

    CRL 證書撤銷列表Certificate Revocation List

    OCSP 在線證書狀態協議Online Certificate Status Protocol

    PP 保護輪廓Protection Profile

    RA 注冊機構Registration Authority

    TOE 評估對象 TargetOf Evaluation

    TSF TOE 安全功能 TOE Security Function

    五、信息系統安全管理方面

    完整性 integrity

    包括數據完整性和系統完整性。數據完整性表征數據所具有的特性,即無論數據形式作何變化,數據的準確性和一致性均保持不變的程度;系統完整性表征系統在防止非授權用戶修改或使用資源和防止授權用戶不正確地修改或使用資源的情況下,系統能履行其操作目的的品質。

    可用性 availability

    表征數據或系統根據授權實體的請求可被訪問與使用程度的安全屬性。

    訪問控制 access control

    按確定的規則,對實體之間的訪問活動進行控制的安全機制,能防止對資源的未授權使用。

    安全審計 security audit

    按確定規則的要求,對與安全相關的事件進行審計,以日志方式記錄必要信息,并作出相應處理的安全機制。

    鑒別信息 authentication information

    用以確認身份真實性的信息。

    敏感性 sensitivity

    表征資源價值或重要性的特性,也可能包含這一資源的脆弱性。

    風險評估 risk assessment

    通過對信息系統的資產價值/重要性、信息系統所受到的威脅以及信息系統的脆弱性進行綜合分析,對信息系統及其處理、傳輸和存儲的信息的保密性、完整性和可用性等進行科學識別和評價,確定信息系統安全風險的過程。

    安全策略 security policy

    主要指為信息系統安全管理制定的行動方針、路線、工作方式、指導原則或程序。

    六、信息系統安全工程管理方面

    安全工程 security engineering

    為確保信息系統的保密性、完整性、可用性等目標而進行的系統工程過程。

    安全工程的生存周期 security engineering lifecycle

    在整個信息系統生存周期中執行的安全工程活動包括:概念形成、概念開發和定義、驗證與確認、工程實施開發與制造、生產與部署、運行與支持和終止。

    安全工程指南 security engineering guide

    由工程組做出的有關如何選擇工程體系結構、設計與實現的指導性信息。

    脆弱性 vulnerability

    能夠被某種威脅利用的某個或某組資產的弱點。

    風險 risk

    某種威脅會利用一種資產或若干資產的脆弱性使這些資產損失或破壞的可能性。

    需求方 owner

    信息系統安全工程建設的擁有者或組織者。

    實施方 developer

    信息系統安全工程的建設與服務的提供方。

    第三方 third party

    獨立于需求方、實施方,從事信息系統安全工程建設相關活動的中立組織或機構。

    項目 project

    項目是各種相關實施活動和資源的總和,這些實施活動和資源用于開發或維護信息安全工程。一個項目往往有相關的資金,成本賬目和交付時間表。

    過程 process

    把輸入轉化為輸出的一組相關活動。

    過程管理 process management

    一系列用于預見、評價和控制過程執行的活動和體系結構。

    七、信息安全風險評估方面

    資產 asset

    對組織具有價值的信息或資源,是安全策略保護的對象。

    資產價值 asset value

    資產的重要程度或敏感程度的表征。資產價值是資產的屬性,也是進行資產識別的主要內容。

    可用性 availability

    數據或資源的特性,被授權實體按要求能訪問和使用數據或資源。

    業務戰略 business strategy

    組織為實現其發展目標而制定的一組規則或要求。

    機密性 confidentiality

    數據所具有的特性,即表示數據所達到的未提供或未泄露給非授權的個人、過程或其他實體的程度。

    信息安全風險 information security risk

    人為或自然的威脅利用信息系統及其管理體系中存在的脆弱性導致安全事件的發生及其對組織造成的影響。

    (信息安全)風險評估(information security)risk assessment

    依據有關信息安全技術與管理標準,對信息系統及由其處理、傳輸和存儲的信息的保密性、完整性和可用性等安全屬性進行評價的過程。它要評估資產面臨的威脅以及威脅利用脆弱性導致安全事件的可能性,并結合安全事件所涉及的資產價值來判斷安全事件一旦發生對組織造成的影響。

    信息系統 information system

    由計算機及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。

    典型的信息系統由三部分組成:硬件系統(計算機硬件系統和網絡硬件系統);系統軟件(計算機系統軟件和網絡系統軟件);應用軟件(包括由其處理、存儲的信息)。

    檢查評估 inspection assessment

    由被評估組織的上級主管機關或業務主管機關發起的,依據國家有關法規與標準,對信息系統及其管理進行的具有強制性的檢查活動。

    完整性 integrity

    保證信息及信息系統不會被非授權更改或破壞的特性。包括數據完整性和系統完整性。

    組織 organization

    由作用不同的個體為實施共同的業務目標而建立的結構。一個單位是一個組織,某個業務部門也可以是一個組織。

    殘余風險 residual risk

    采取了安全措施后,信息系統仍然可能存在的風險。

    自評估 self-assessment

    由組織自身發起,依據國家有關法規與標準,對信息系統及其管理進行的風險評估活動。

    安全事件 security incident

    指系統、服務或網絡的一種可識別狀態的發生,它可能是對信息安全策略的違反或防護措施的失效,或未預知的不安全狀況。

    安全措施 security measure

    保護資產、抵御威脅、減少脆弱性、降低安全事件的影響,以及打擊信息犯罪而實施的各種實踐、規程和機制。

    安全需求 security requirement

    為保證組織業務戰略的正常運作而在安全措施方面提出的要求。

    威脅 threat

    可能導致對系統或組織危害的不希望事故潛在起因。

    脆弱性 vulnerability

    可能被威脅所利用的資產或若干資產的薄弱環節。

    八、信息安全事件管理方面

    業務連續性規劃 business continuity planning

    業務連續性規劃是指這樣的一個過程,即當有任何意外或有害事件發生,且對基本業務功能和支持要素的連續性造成負面影響時,確保運行的恢復得到保障。該過程還應確?;謴凸ぷ靼粗付▋炏燃?、在規定的時間期限內完成,且隨后將所有業務功能及支持要素恢復到正常狀態。這一過程的關鍵要素必須確保具有必要的計劃和設施,且經過測試,它們包含信息、業務過程、信息系統和服務、語音和數據通信、人員和物理設施等。

    信息安全事態 information security event

    信息安全事態是指被識別的一種系統、服務或網絡狀態的發生,表明一次可能的信息安全策略違規或某些防護措施失效,或者一種可能與安全相關但以前不為人知的一種情況。

    信息安全事件 information security incident

    信息安全事件是由單個或一系列意外或有害的信息安全事態所組成的,極有可能危害業務運行和威脅信息安全。

    信息安全事件響應組(ISIRT)InformationSecurity Incident Response Team

    ISIRT 是由組織中具備適當技能且可信的成員組成的一個小組,負責處理與信息安全事件相關的全部工作。有時,小組可能會有外部專家加入,例如來自一個公認的計算機事件響應組或計算機應急響應組(CERT)的專家。

    CERT 計算機應急響應組(ComputerEmergency Response Team

    ISIRT 信息安全事件響應組(InformationSecurity Incident Response Team

    九、信息安全事件分類分級方面

    信息系統 information system

    由計算機及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。

    信息安全事件 information security incident

    由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統造成危害,或對社會造成負面影響的事件。

    MI:有害程序事件(MalwareIncidents

    CVI:計算機病毒事件(ComputerVirus Incidents

    WI:蠕蟲事件(WormsIncidents

    THI:特洛伊木馬事件(TrojanHorses Incidents

    BI:僵尸網絡事件(BotnetsIncidents

    BAI:混合攻擊程序事件(BlendedAttacks Incidents

    WBPI:網頁內嵌惡意代碼事件(WebBrowser Plug-Ins Incidents

    NAI:網絡攻擊事件(NetworkAttacks Incidents

    DOSAI:拒絕服務攻擊事件(Denialof Service Attacks Incidents

    BDAI:后門攻擊事件(BackdoorAttacks Incidents

    VAI:漏洞攻擊事件(VulnerabilityAttacks Incidents

    NSEI:網絡掃描竊聽事件(NetworkScan & Eavesdropping Incidents

    PI:網絡釣魚事件(PhishingIncidents

    II:干擾事件(InterferenceIncidents

    IDI:信息破壞事件(InformationDestroy Incidents

    IAI:信息篡改事件(InformationAlteration Incidents

    IMI:信息假冒事件(InformationMasquerading Incidents

    ILEI:信息泄漏事件(InformationLeakage Incidents

    III:信息竊取事件(InformationInterception Incidents

    ILOI:信息丟失事件(InformationLoss Incidents

    ICSI:信息內容安全事件(InformationContent Security Incidents

    FF:設備設施故障(FacilitiesFaults

    SHF:軟硬件自身故障(Softwareand Hardware Faults

    PSFF:外圍保障設施故障(PeripherySafeguarding Facilities Faults

    MDA:人為破壞事故(Man-madeDestroy Accidents

    DI:災害性事件(DisasterIncidents

    OI:其他事件(OtherIncidents

    十、信息系統災難恢復方面

    災難備份中心 backup center for disaster recovery

    備用站點 alternate site

    用于災難發生后接替主系統進行數據處理和支持關鍵業務功能(3.6)運作的場所,可提供災難備份系統、備用的基礎設施和專業技術支持及運行維護管理能力,此場所內或周邊可提供備用的生活設施。

    災難備份 backup for disaster recovery

    為了災難恢復(3.9)而對數據、數據處理系統、網絡系統、基礎設施、專業技術支持能力和運行管理能力進行備份的過程。

    災難備份系統 backup systemfor disaster recovery

    用于災難恢復(3.9)目的,由數據備份系統、備用數據處理系統和備用的網絡系統組成的信息系統。

    業務連續管理 business continuity management BCM

    為保護組織的利益、聲譽、品牌和價值創造活動,找出對組織有潛在影響的威脅,提供建設組織有效反應恢復能力的框架的整體管理過程。包括組織在面臨災難時對恢復或連續性的管理,以及為保證業務連續計劃或災難恢復預案的有效性的培訓、演練和檢查的全部過程。

    業務影響分析 business impact analysis BIA

    分析業務功能及其相關信息系統資源、評估特定災難對各種業務功能的影響的過程。

    關鍵業務功能 critical business functions

    如果中斷一定時間,將顯著影響組織運作的服務或職能。

    數據備份策略 data backup strategy

    為了達到數據恢復和重建目標所確定的備份步驟和行為。通過確定備份時間、技術、介質和場外存放方式,以保證達到恢復時間目標(3.17)和恢復點目標(3.18)。

    災難 disaster

    由于人為或自然的原因,造成信息系統嚴重故障或癱瘓,使信息系統支持的業務功能停頓或服務水平不可接受、達到特定的時間的突發性事件。

    災難恢復 disaster recovery

    為了將信息系統從災難(3.8)造成的故障或癱瘓狀態恢復到可正常運行狀態、并將其支持的業務功能從災難造成的不正常狀態恢復到可接受狀態,而設計的活動和流程。

    災難恢復預案 disaster recovery plan

    定義信息系統災難恢復過程中所需的任務、行動、數據和資源的文件。用于指導相關人員在預定的災難恢復目標內恢復信息系統支持的關鍵業務功能。

    災難恢復規劃 disaster recovery planning DRP

    為了減少災難帶來的損失和保證信息系統所支持的關鍵業務功能(3.6)在災難發生后能及時恢復和繼續運作所做的事前計劃和安排。

    災難恢復能力 disaster recovery capability

    在災難發生后利用災難恢復資源和災難恢復預案及時恢復和繼續運作的能力。

    演練 exercise

    為訓練人員和提高災難恢復能力而根據災難恢復預案(3.10)進行活動的過程。包括桌面演練、模擬演練、重點演練和完整演練等。

    場外存放 offsite storage

    將存儲介質存放到離主中心(3.14)有一定安全距離的物理地點的過程。

    主中心 primary center

    主站點 primary site

    生產中心 production center

    主系統所在的數據中心。

    主系統 primary system

    生產系統 production system

    正常情況下支持組織日常運作的信息系統。包括主數據、主數據處理系統和主網絡。

    區域性災難 regional disaster

    造成所在地區或有緊密聯系的鄰近地區的交通、通信、能源及其它關鍵基礎設施受到嚴重破壞,或大規模人口疏散的事件。

    恢復時間目標 recovery time objective RTO

    災難發生后,信息系統或業務功能從停頓到必須恢復的時間要求。

    恢復點目標 recovery point objective RPO

    災難發生后,系統和數據必須恢復到的時間點要求。

    十一、路由器安全技術方面

    路由器 router

    路由器是主要的網絡節點設備,工作在網絡層,通過路由選擇算法決定流經數據的存儲轉發,并具備訪問控制和安全擴展功能。

    簡單網絡管理協議 simple network management protocol

    簡單網絡管理協議(SNMP)是一系列協議組和規范,提供了一種從網絡上的設備中收集網絡管理信息的方法,也為設備向網絡管理工作站報告問題和錯誤提供了一種方法。

    單播逆向路徑轉發 unicast reverse path forwarding

    單播逆向路徑轉發通過獲取包的源地址和入接口,以源地址為目的地址,在轉發表中查找源地址對應的接口是否與入接口匹配,如果不匹配,則認為源地址是偽裝的,丟棄該包。其功能是防止基于源地址欺騙的網絡攻擊行為。

    ACL Access Control List 訪問控制列表

    ALG Application Layer Gateway 應用網關

    IDS Instrusion Detection System 入侵檢測系統

    IPSec Internet Protocol Security Internet協議安全

    MPLS Multi-Protocol Label Switching 多協議標記交換

    NAT/PAT Network Address Translation/ Port AddressTranslation 網絡地址轉換/端口地址轉換

    SNMP Simple Network Management Protocol 簡單網絡管理協議

    URPF Unicast Reverse Path Forwarding 單播逆向路徑轉發

    VRRP Virtual Router Redundancy Protocol 虛擬路由冗余協議

    VPN Virtual Private Network 虛擬專用網

    十二、虹膜識別系統方面

    人體生物特征識別 biometrics,biometricauthentification

    以人體的某種生物特征信息作為身份依據進行用戶識別的方法。通過測度該種人體生物特征,為每一個人產生出可以用電子方式存儲、檢索和比對的特征信息,并用這種特征信息進行用戶識別。

    虹膜 iris

    人體眼球中介于瞳孔與鞏膜之間的環狀生理組織,是人眼的可見部分。

    虹膜識別 iris recognition

    以虹膜特征作為識別人體身份的方法,是人體生物特征識別方法的一種。

    虹膜識別機制 iris recognition mechanism

    按照確定的策略和方法,實現虹膜特征識別功能的所有軟、硬件裝置的總稱。

    虹膜識別系統 iris recognition system

    實現虹膜識別功能的專用信息處理系統。虹膜識別系統可以是一個由軟、硬件構成的獨立系統,也可以是在信息系統已有平臺上運行的嵌入式系統。

    虹膜圖像采集器 iris image grabber

    虹膜識別系統的一個部件,用于進行虹膜圖像采集。

    自包含 self-contained

    虹膜識別系統的一項重要的功能特性。如果一個虹膜識別系統具有虹膜圖像采集器和虹膜信息處理軟、硬件,能夠獨立實現虹膜圖像采集、虹膜圖像處理、虹膜特征序列生成及虹膜特征序列比對等虹膜識別系統的各項功能,則稱其為自包含式系統,或稱其具有自包含功能。

    用戶 user

    指虹膜識別系統用以識別的對象,分為一般用戶和特權用戶。

    一般用戶和特權用戶 general user and special user

    一般用戶和特權用戶由虹膜識別系統的管控人員根據應用需求確定。例如,當虹膜識別用于信息系統的用戶身份鑒別時,具有普通權限的用戶可為一般用戶,具有特殊權限的用戶(如信息系統管理員、安全員和審計員等)可為特權用戶。

    用戶登記 user enrollment

    分析用戶虹膜圖像、提取虹膜數字特征、產生并存貯模板特征序列的過程。

    用戶識別 user recognition

    分析用戶虹膜圖像、提取虹膜數字特征、產生樣本特征序列,并將該樣本特征序列與已存貯的模板特征序列進行比對,用以識別用戶身份的過程。用戶識別分為用戶辨識和用戶確認。

    用戶辨識 user identification

    將所產生的樣本特征序列與已存貯的指定范圍內的所有用戶的模板特征序列進行比對(1:N 比對),選出相符的用戶,以揭示用戶的實際身份。

    用戶確認 user validation

    將所產生的樣本特征序列與按用戶標識信息給定的已存儲的用戶的模板特征序列進行比對(1:1比對),以確定用戶所聲稱的身份。

    特征序列 characteristic sequence

    由虹膜圖像數字特征組成的數據序列。虹膜圖像數字特征是通過對虹膜圖像進行分析提取的。特征序列包括模板特征序列和樣本特征序列。

    模板特征序列 template characteristic sequence

    對采集到的用戶登記虹膜圖像進行分析提取所生成的特征序列。產生模板特征序列的目的必須是用于用戶登記。

    樣本特征序列 sample characteristic sequence

    對采集到的用戶虹膜圖像進行分析提取所生成的特征序列。產生樣本特征序列的目的必須是用于用戶識別。

    虹膜識別數據 iris authentication data

    用于進行虹膜識別的數據,包括模板特征序列數據和樣本特征序列數據以及虹膜識別過程中用到的其它數據。

    候選者 candidate

    通過用戶辨識所確定的用戶。該用戶是在已進行過用戶登記的所有用戶中選出的符合當前樣本特征序列數據要求的用戶。

    虹膜特征序列數據庫 iris characteristic sequence database

    專門用于存放虹膜模板特征序列數據的數據庫,簡稱為虹膜特征序列數據庫。

    不透明數據 (opaque data

    不透明數據是虹膜特征序列數據庫記錄的組成部分,由模板特征序列、有效載荷和防偽數據組成。

    有效載荷 payload

    封裝在不透明數據中的由用戶給出的數據,如:密鑰等,在用戶識別成功時可以將有效載荷釋放出來,用以對該用戶進行授權等操作。

    比對次數 march time

    在測試過程中,同一虹膜組織的所有模板特征序列與同一虹膜組織的所有樣本特征序列之間的所有比對,計為一次比對。在統計比對次數時,同一虹膜組織生成的所有模板特征序列或由其生成的所有樣本特征序列都分別被看作是同一特征序列。不同比對的總次數稱為總比對次數。

    錯誤接受率 false accept rate

    在進行樣本特征序列與模板特征序列的比對過程中,對于本該產生拒絕結果的比對,錯誤地產生了接受結果,產生這類錯誤結果的比對次數,與總比對次數的比率的測定值。

    錯誤拒絕率 false reject rate

    在進行樣本特征序列與模板特征序列的比對過程中,對于本該產生接受結果的比對,錯誤地產生了拒絕結果,產生這類錯誤結果的比對次數,與總比對次數的比率的測定值。

    十三、操作系統安全方面

    操作系統安全 security of operating system

    操作系統所存儲、傳輸和處理的信息的保密性、完整性和可用性的表征。

    操作系統安全技術 security technology of operating system

    實現各種類型的操作系統安全需要的所有安全技術。

    操作系統安全子系統 security subsystem of operating system

    操作系統中安全保護裝置的總稱,包括硬件、固件、軟件和負責執行安全策略的組合體。它建立了一個基本的操作系統安全保護環境,并提供安全操作系統要求的附加用戶服務。

    SSOOS 安全策略 SSOOSsecurity policy

    對 SS0OS 中的資源進行管理、保護和分配的一組規則。一個 SSOOS 中可以有一個或多個安全策略。

    安全功能策略 security function policy

    為實現 SSOOS 安全要素要求的功能所采用的安全策略。

    安全要素 security element

    本標準中各安全保護等級的安全技術要求所包含的安全內容的組成成份。

    SSOOS 安全功能 SSOOSsecurity function

    正確實施 SSOOS 安全策略的全部硬件、固件、軟件所提供的功能。每一個安全策略的實現,組成一個 SSOOS 安全功能模塊。一個 SSOOS 的所有安全功能模塊共同組成該 SSOOS 的安全功能。

    SSF 控制范圍 SSFscope of control

    SSOOS 的操作所涉及的主體和客體的范圍。

    SFP 安全功能策略security function policy

    SSC SSF 控制范圍 SSF scope of control

    SSF SSOOS 安全功能 SSOOS security functioin

    SSOOS 操作系統安全子系統security subsystem of operating system

    SSP SSOOS 安全策略 SSOOS security policy

    十四、數據庫管理系統安全方面

    數據庫管理系統安全 security of database management system

    數據庫管理系統所存儲、傳輸和處理的信息的保密性、完整性和可用性的表征。

    數據庫管理系統安全技術 security technology of database management system

    實現各種類型的數據庫管理系統安全需要的所有安全技術。

    數據庫管理系統安全子系統(SSODB) securitysubsystem of database management system

    數據庫管理中安全保護裝置的總稱,包括硬件、固件、軟件和負責執行安全策略的組合體。它建立了一個基本的數據庫管理系統安全保護環境,并提供安全數據庫管理系統所要求的附加用戶服務。

    SSODB 安全策略(SSP) SS0DB security policy

    對 SS0DB 中的資源進行管理、保護和分配的一組規則。一個 SSODB 中可以有一個或多個安全策略。

    安全功能策略(SFP) securityfunction policy

    為實現 SSODB 安全要素要求的功能所采用的安全策略。

    安全要素 security element

    SSODB 安全功能(SSF) SSODB security function

    正確實施 SSODB 安全策略的全部硬件、固件、軟件所提供的功能。每一個安全策略的實現,組成一個 SSODB 安全功能模塊。一個 SSODB 的所有安全功能模塊共同組成該 SSODB 的安全功能。

    SSF 控制范圍(SSC) SSF scope of control

    SSODB 的操作所涉及的主體和客體的范圍。

    數據完整性 data integrity

    數據完整性泛指數據庫中數據的正確性和一致性,包括實體完整性、參照完整性和用戶定義完整性。

    實體完整性 body integrity

    關系模型中的實體完整性是指關系表中字段級的完整性,即數據類型及取值的合理性。實體完整性規則要求,數據庫中表示的任一實體是可區分的。對于關系模型,實體完整性表現為關系的主屬性(基本鍵:主鍵/主碼)不能是空值(NULL),也不能是重復值,即基本鍵的各個分量都不能為空。

    參照完整性 reference integrity

    關系模型中的參照完整性是指主嗎值和外碼值表間的一致性。參照完整性規則要求,在任一時刻,如果關系 R1 的某些屬性是關于關系 R2 的外鍵,則該外鍵的值必須是 R2 中某元組的主鍵值或為“空值”(空值意味著“不知道”的信息和“無意義”的信息)。參照完整性規則是“連接”關系運算正確執行的前提。

    用戶定義完整性 user defined integrity

    關系模型中的用戶定義完整性是指字段與表之間的斷言關系(即業務規則)的正確性,也就是根據業務規則(比如價格的有效范圍等)所確定的完整性約束。系統提供定義和檢查用戶定義完整性規則的機制,其目的是用統一的方式由系統處理,而不是由應用程序完成,這樣不僅可以簡化應用程序,還提高了完整性保證的可靠性。

    SFP 安全功能策略security function policy

    SSC SSF 控制范圍 SSF scope of control

    SSF SSODB 安全功能 SSODB security function

    SSODB 數據庫管理系統安全子系統security subsystem of database management system

    SSP SSODB 安全策略 SSODB security policy

    十五、入侵檢測系統技術方面

    事件 incident

    信息系統中試圖改變目標狀態,并造成或可能造成損害的行為。

    入侵 intrusion

    任何危害或可能危害資源完整性、保密性或可用性的行為。

    入侵檢測 intrusion detection

    通過對計算機網絡或計算機系統中的若干關鍵點收集信息并對其進行分析,從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。

    入侵檢測系統 intrusion detection system

    用于監測信息系統中可能存在的影響信息系統資產的行為的軟件或軟硬件組合。它通常分為主機型和網絡型兩種,由控制臺、探測器和/或主機代理組成。

    網絡型入侵檢測系統 network-based intrusion detection system

    以網絡上的數據包作為數據源,監聽所保護網絡內的所有數據包并進行分析,從而發現異常行為的入侵檢測系統。

    主機型入侵檢測系統 host-based intrusion detection system

    以系統日志、應用程序日志等作為數據源,或者通過其他手段(如監督系統調用)從所在的主機收集信息進行分析,從而發現異常行為的入侵檢測系統。

    探測器 sensor

    用于收集可能指示出入侵行為或者濫用信息系統資源的實時事件,并對收集到的信息進行初步分析的入侵檢測系統組件。

    注:網絡型入侵檢測系統的探測器安裝在網絡的關鍵節點處,監聽流經網絡的數據;主機型入侵檢測系統的探測器以主機代理的形式安裝在主機系統上,收集主機的運行狀態和主機信息。

    IDS控制臺 IDSmanagement console

    用于探測器管理、策略配置、數據管理、告警管理、事件響應、升級事件庫以及其它管理工作,并對入侵行為進行深層次分析的入侵檢測系統組件。一個控制臺可以管理多個探測器。

    用戶 user

    是使用入侵檢測系統的授權管理員、審計員的統稱。

    攻擊特征 attack signature

    入侵檢測系統預先定義好的能夠發現一次攻擊正在發生的特定信息。

    告警 alert

    當攻擊或入侵發生時,入侵檢測系統向授權管理員發出的緊急通知。

    響應 response

    當攻擊或入侵發生時,針對信息系統及存儲的數據采取的保護并恢復正常運行環境的行為。

    誤報 false positives

    入侵檢測系統在未發生攻擊時告警,或者發出錯誤的告警信息。

    漏報 false negative

    當攻擊發生時入侵檢測系統未告警。

    強力攻擊 brute force

    是一種利用合法字符的各種組合序列,通過應用程序反復嘗試各種可能的組合來試圖破解加密信息(如密碼、密鑰)的方法。強力攻擊通過窮舉法而非智能策略來達到目的,是一種有效而耗時的攻擊手法。

    ARP 地址解析協議Address Resolution Protocol

    DNS 域名系統 DomainName System

    FTP 文件傳輸協議 FileTransfer Protocol

    HTML 超文本標記語言Hypertext Markup Language

    HTTP 超文本傳送協議Hypertext Transfer Protocol

    ICMP 網際控制報文協議Internet Control Message Protocol

    IDS 入侵檢測系統Intrusion Detection System

    IMAP 因特網消息訪問協議Internet Message Access Protocal

    IP 網際協議 InternetProtocol

    NFS 網絡文件系統Network File System

    NNTP 網絡新聞傳送協議Network News Transfer Protocol

    POP 郵局協議 PostOffice Protocol

    RIP 路由選擇信息協議Routing Information Protocol

    RPC 遠程過程調用 RemoteProcedure Call

    SMTP 簡單郵件傳送協議Simple Mail Transfer Protocol

    SNMP 簡單網絡管理協議Simple Network Management Protocol

    TCP 傳輸控制協議Transport Control Protocol

    TELNET 遠程登陸 Telnet

    TFTP 普通文件傳送協議Trivial File Transfer Protocol

    UDP 用戶數據報協議 UserDatagram Protocols

    十六、網絡脆弱性掃描方面

    掃描 scan

    使用脆弱性掃描產品進行探測,找到網絡中的主機系統存在的安全隱患的過程。

    威脅 threat

    可能對網絡系統和設備或網絡所有者造成損害的事故的潛在原因。

    脆弱性 vulnerability

    網絡系統和設備中能被利用并造成危害的弱點。

    宿主機 local host

    運行網絡脆弱性掃描產品的計算機。

    目標主機 target host

    網絡脆弱性掃描產品對其進行風險分析的計算機。

    網絡脆弱性掃描 network vulnerability scan

    通過網絡遠程檢測目標網絡系統安全隱患的探測過程,它對網絡系統和設備進行安全脆弱性檢測和分析,從而發現可能被入侵者利用的漏洞,并采取一定的防范和補救措施。

    網絡脆弱性掃描產品 network vulnerability scanner

    能夠完成網絡脆弱性掃描功能的產品。

    誤報 false positives

    報告了不存在的脆弱性。

    漏報 false negatives

    沒有報告出實際存在的脆弱性。

    旗標 banner

    由應用程序發送的一段訊息,通常包括歡迎語、應用程序名稱和版本等信息。

    CGI 公共網關接口 CommonGateway Interface

    CVE 通用脆弱性知識庫Common Vulnerabilities and Exposures

    DNS 域名系統 DomainName System

    DOS 拒絕服務 DenialOf Service

    FTP 文件傳輸協議 FileTransfer Protocol

    IDS 入侵檢測系統Intrusion Detection System

    IP 網際協議 InternetProtocol

    NETBIOS 網絡基本輸入輸出系統 NETwork Basic Input Output System

    NFS 網絡文件系統Network File System

    POP 郵局協議 PostOffice Protocol

    RPC 遠程過程調用 RemoteProcedure Call

    SMB 服務器消息塊協議Server Message Block Protocol

    SNMP 簡單網絡管理協議Simple Network Management Protocol

    TCP 傳輸控制協議Transport Control Protocol

    UDP 用戶數據報協議 UserDatagram Protocol

    十七、網絡和終端設備隔離方面

    物理斷開 physical disconnection

    指處于不同安全域的網絡之間不能以直接或間接的方式相連接。在一個物理網絡環境中,實施不同安全域的網絡物理斷開,在技術上應確保信息在物理傳導、物理存儲上的斷開。

    協議轉換 protocol conversion

    在隔離部件中,協議轉換的定義是協議的剝離和重建。在所屬某一安全域的隔離部件一端,把基于網絡的公共協議中的應用數據剝離出來,封裝為系統專用協議傳遞至所屬其他安全域的隔離部件另一端,再將專用協議剝離,并封裝成需要的格式。

    協議隔離 protocol separation

    指處于不同安全域的網絡在物理上是有連線的,通過協議轉換的手段保證受保護信息在邏輯上是隔離的,只有被系統要求傳輸的、內容受限的信息可以通過。

    信息擺渡 information ferry

    信息交換的一種方式,物理傳輸信道只在傳輸進行時存在。信息傳輸時,信息先由信息源所在安全域一端傳輸至中間緩存區域,同時物理斷開中間緩存區域與信息目的所在安全域的連接;隨后接通中間緩存區域與信息目的所在安全域的傳輸信道,將信息傳輸至信息目的所在安全域,同時在信道上物理斷開信息源所在安全域與中間緩存區域的連接。在任一時刻,中間緩存區域只與一端安全域相連。

    物理斷開隔離部件 physical disconnection separation components

    在端上實現信息物理斷開的信息安全部件,如物理隔離卡。

    單向隔離部件 unilateral separation components

    在端上依靠由硬件訪問控制信息交換分區實現信息在不同的安全域信息單向流動的信息安全部件。

    協議隔離部件 protocol separation components

    位于兩個不同安全域之間,實現協議隔離的信息安全部件。其信息流一般是專用應用數據。

    網閘 gap

    該信息安全部件位于兩個不同安全域之間,通過協議轉換的手段,以信息擺渡的方式實現數據交換,且只有被系統明確要求傳輸的信息可以通過。其信息流一般是通用應用服務。

    十八、防火墻技術要求方面

    防火墻 firewall

    一個或一組在不同安全策略的網絡或安全域之間實施訪問控制的系統。

    內部網絡 internal network

    通過防火墻隔離的可信任區域或保護區域,通常是指單位內部的局域網。

    外部網絡 external network

    通過防火墻隔離的不可信任區域或非保護區域。

    非軍事區 Demilitarized Zone

    一個網絡對外提供網絡服務的部分,受防火墻保護,通過防火墻與內部網絡和外部網絡隔離,執行與內部網絡不同的安全策略,也有的稱為安全服務網絡(Secure Service Network)。

    安全策略 security policy

    有關管理、保護和發布敏感信息的法律、規定和實施細則。

    授權管理員 authorized administrator

    具有防火墻管理權限的用戶,負責對防火墻的系統配置、安全策略、審計日志等進行管理。

    可信主機 trusted host

    賦予權限能夠管理防火墻的主機。

    主機 host

    一臺與防火墻相互作用的機器,它在防火墻安全策略的控制下進行通信。

    用戶 user

    一個在防火墻安全策略的控制下,通過防火墻訪問防火墻的某一個區域的人,此人不具有能影響防火墻安全策略執行的權限。

    吞吐量 throughput

    防火墻在不丟包情況下轉發數據的能力,一般以所能達到線速的百分比(或稱通過速率)來表示。

    延遲 delay

    數據幀的最后一個位的末尾到達防火墻內部網絡輸入端口至數據幀的第一個位的首部到達防火墻外部網絡輸出端口之間的時間間隔。

    最大并發連接數 maximum concurrent TCP connection capacity

    防火墻所能保持的最大TCP并發連接數量。

    最大連接速率 maximum TCP connection establishment rate

    防火墻在單位時間內所能建立的最大TCP連接數,一般是每秒的連接數。

    DMZ 非軍事區Demilitarized Zone

    DNAT 目的網絡地址轉換Destination NAT

    DNS 域名系統 DomainName System

    FTP 文件傳輸協議 FileTransfer Protocol

    HTTP 超文本傳輸協議Hypertext Transfer Protocol

    ICMP 網間控制報文協議Internet Control Messages Protocol

    IDS 入侵檢測系統Intrusion Detection System

    IP 網際協議 InternetProtocol

    NAT 網絡地址轉換Network Address Translation

    POP3 郵局協議3 PostOffice Protocol 3

    PBR 策略路由Policy-based Routing

    SMTP 簡單郵件傳送協議Simple Mail Transfer Protocol

    SNAT 源網絡地址轉換Source IP NAT

    SSN 安全服務網絡 SecureService Network

    STP 生成樹協議Spanning Tree Protocol

    TCP 傳輸控制協議Transport Control Protocol

    UDP 用戶數據報協議 UserDatagram Protocol

    URL 統一資源定位器Uniform Resource Locator

    USB 通用串行總線Universal Serial Bus

    VLAN 虛擬局域網 VirtualLocal Area Network

    VPN 虛擬專用網 VirtualPrivate Network

    VRRP 虛擬路由器冗余協議Virtual Router Redundancy Protocol

    十九、信息安全框架方面

    安全信息系統 security information system

    采用具有相應安全強度/等級的信息安全產品、信息安全技術和管理措施,以系統化方法

    設計和實現的,按照信息系統安全等級保護的要求具有一級/二級/三級/四級/五級安全性的信息系統。

    信息安全系統 information security system

    信息系統安全子系統的簡稱。一個信息系統的安全子系統是指由該信息系統中所有安全裝

    置組成的系統。在 GB17859-1999 中,將系統內保護裝置的總體稱為 TCB(可信計算基)。這里用信息安全系統的稱謂是為了強調對信息系統的安全應以系統化的方法進行設計。

    信息安全產品 information security production

    具有確定安全強度/等級,用于構建安全信息系統的信息產品。信息安全產品分為信息技

    術安全產品和信息安全專用產品。信息技術安全產品是對信息技術產品附加相應的安全技術和機制組成的產品(如安全路由器);信息安全專用產品是專門為增強信息系統的安全性而開發的信息安全產品(如防火墻)。

    局域計算環境 local computing environment

    由一個或多個計算機系統(主機/服務器)組成的,以對信息系統中的數據信息進行存儲、

    處理為主要目的、有明確邊界的計算環境。一個局域計算環境可以由一個計算機系統組成,也可以由多個計算機系統經局域網連接組成。

    安全局域計算環境 security local computing environment

    具有確定安全保護等級的局域計算環境。

    局域計算環境邊界 local computing environment boundaries

    局域計算環境與外部交換信息的所有界面的總稱。

    用戶環境(獨立用戶/用戶群) userenvironment(independent user/group user)

    由一個或多個終端計算機組成的,以提供用戶使用信息系統中的數據信息為主要目的環境,

    也稱獨立用戶/用戶群。

    安全用戶環境 security user environment

    具有確定安全保護等級的用戶環境。

    網絡系統 networks system

    連接局域計算環境與局域計算環境及局域計算環境與用戶環境的網絡設備、設施所組成的

    系統。

    安全網絡系統 security networks system

    具有確定安全保護等級的網絡系統。

    安全域 security area

    信息系統中執行相同安全策略的區域。在實施等級保護的信息系統中,安全域可以是具有

    相同安全等級的信息系統或子系統。

    密碼基礎設施 cryptograph infrastructures

    為信息系統中的各種密碼機制提供支持的設施。密碼基礎設施所提供的密碼支持主要包括

    數據的加/解密、完整性檢驗、身份鑒別、數字簽名/驗證、抗抵賴等。

    十九、應用軟件系統安全方面

    應用軟件系統 application software system

    信息系統的重要組成部分,是指信息系統中對特定業務進行處理的軟件系統。

    應用軟件系統安全技術 application software system security technology

    為確保應用軟件系統達到確定的安全性目標所采取的安全技術措施。

    應用軟件系統安全子系統(SSOASS) securitysubsystem of application software system

    應用軟件系統中安全保護裝置的總稱。它建立了應用軟件系統的一個基本安全保護環境,并提供安全應用軟件系統要求的附加用戶服務。按照 GB 17859-1999 對可信計算基(TCB)的定義,SSOASS屬于應用軟件系統的 TCB。其中所需要的硬件和固件支持由低層的安全機制提供。

    SSOASS 安全策略(SSP) SSOASS security policy

    對 SSOASS 中的資源進行管理、保護和分配的規則。一個 SSOASS 中可以有一種或多種安全策略。

    安全功能策略(SFP) securityfunction policy

    為實現 SSOASS 安全要素的功能所采用的安全策略。

    SSOASS 安全功能(SSF) SSOASS security function

    正確實施 SSOASS 安全策略的全部硬件、固件、軟件所提供的功能。每一種安全策略的實現,體現在 SSOASS 的某一個安全功能模塊之中。一個 SSOASS 的所有安全功能模塊共同組成該 SSOASS 的安全功能。

    SSF 控制范圍(SSC) SSF scope of control

    SSOASS 的操作所涉及的主體和客體的范圍。

    用戶公開數據 user published data

    在應用軟件系統中向所有用戶公開的數據,該類數據的安全性受到破壞,將會對對公民、法人和其他組織的權益有一定影響,但不會危害國家安全、社會秩序、經濟建設和公共利益。

    用戶一般數據 user general data

    在應用軟件系統中具有一般使用價值和保密程度,需要進行一定保護的單位內部的一般數據。該類數據的安全性受到破壞,將會對國家安全、社會秩序、經濟建設和公共利益造成一定的損害。

    用戶重要數據 user important data

    在應用軟件系統中具有重要使用價值或保密程度,需要進行重點保護的單位的重要數據。該類數據的的安全性受到破壞,將會對國家安全、社會秩序、經濟建設和公共利益造成較大損害。

    用戶關鍵數據 user chief data

    在應用軟件系統中具有很高使用價值或保密程度,需要進行特別保護的單位的關鍵數據。該類數據的的安全性受到破壞,將會對國家安全、社會秩序、經濟建設和公共利益造成嚴重損害。

    用戶核心數據 user kernel data

    在應用軟件系統中具有最高使用價值或保密程度,需要進行絕對保護的單位的核心數據。該類數據的的安全性受到破壞,將會對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害。

    SSOASS 應用軟件系統安全子系統security subsystem of application software system

    SSP SSOASS 安全策略 SSOASS security policy

    SFP 安全功能策略security function policy

    SSF SSOASS 安全功能 SSOASS security function

    SSC SSF 控制范圍 SSF scope of control

    二十、工控安全方面

    工業控制系統 industrial control system

    對工業生產過程安全、信息安全和可靠運行產生作用和影響的人員、硬件和軟件的集合。

    注:系統包括,但不限于:

    1) 工業控制系統包括集散式控制系統(DCS)、可編程邏輯控制器(PLC)、智能電子設備(IED)、監視控

    制與數據采集(SCADA)系統,運動控制(MC)系統、網絡電子傳感和控制,監視和診斷系統[在本標準中,

    不論物理上是分開的還是集成的,過程控制系統(PCS)包括基本過程控制系統和安全儀表系統(SIS)];

    2) 相關的信息系統,例如先進控制或多變量控制、在線優化器、專用設備監視器、圖形界面、過程歷史記錄、

    制造執行系統(MES);

    3) 相關的部門、人員、網絡或機器接口,為連續的、批處理、離散的和其他過程提供控制、安全和制造操作

    功能。

    區域 area

    站點內劃分的物理的、地理的或邏輯的資源分組。

    安全域 security zone

    具有相同安全要求的邏輯資產或物理資產的集合。

    邊界 boundary

    軟件、硬件或者其他物理屏障,限制進入系統或者部分系統。

    控制中心 control center

    資產集合的運行中心。

    控制網絡 control network

    用于連接控制物理過程設備的實時網絡。

    現場總線 fieldbus

    將安裝在工業過程現場的智能自動化儀表和裝置與設置在控制室內的儀表和控制設備連接起來的一種數字化、串行、雙向、多站的通信網絡技術。

    移動代碼 mobile code

    通過網絡或者可移動媒介與可能是非可信的系統之間傳遞的程序,被不經顯式安裝在本地系統,會被自動執行或被接收者執行。

    會話 session

    在兩個或者多個通信設備之間的半永久性、狀態性或者交互式的信息交換。

    會話 ID session ID

    用于表明特定會話入口的標識符。

    ICS:工業控制系統 (Industrial Control System

    DCS:集散控制系統 (Distributed Control System

    DMZ:隔離區 (Demilitarized Zone

    HMI:人機界面 (Human Machine Interafce

    PLC:可編程邏輯控制器 (Programmable Logic Controller

    SCADA:數據采集與監視控制系統 (Supervisory Control And Data Acquisition Systems

    RTU:遠程終端單元 (Remote Terminal Unit

    VPN:虛擬專用網 (Virtual Private Network

    MES:制造執行系統 (Manufactoring Execution System

    ERP:企業資源計劃 (Enterprise Resource Planning

    二十二、移動安全方面

    移動終端 mobile device

    在移動業務中使用的終端設備,包括智能手機、平板電腦、個人電腦等通用終端和專用終端設備。

    無線接入設備 wireless access device

    采用無線通信技術將移動終端接入有線網絡的通信設備。

    無線接入網關 wireless access gateway

    部署在無線網絡與有線網絡之間,對有線網絡進行安全防護的設備。

    移動應用軟件 mobile application

    針對移動移動終端開發的應用軟件,包括移動終端預置的應用軟件,和互聯網信息服務提供者提供的可以通過網站、應用商店等移動應用分發平臺下載、安裝和升級的第三方應用軟件。

    移動終端管理系統 mobile device management system

    用于進行移動終端設備管理、應用管理和內容管理的專用軟件,包括客戶端軟件和服務端軟件。

    WEP 有線等效加密(WiredEquivalent Privacy

    MDMS 移動終端管理系統(MobileDevice Management System

    DoS 拒絕服務 (Denial of Service

    SSID 服務集標識(ServiceSet Identifier

    WPS WiFi 保護設置(Wi-Fi Protected Setup

    AP 無線訪問接入點(WirelessAccess Point

    WiFi 無線保真(WirelessFidelity

    二十二、物聯網安全方面

    物聯網 internet of things(IOT)

    物聯網是將感知節點設備(含RFID)通過互聯網等網絡連接起來構成的一個應用系統,它融合信息系統和物理世界實體,是虛擬世界與現實世界的結合。

    網關節點設備 The sensor layer gateway

    網關節點設備是一種以將感知節點設備所采集的數據傳輸到數據處理中心的關鍵出口,是連接傳統信息網絡(有線網、移動網等)和傳感網的橋梁,其安全設置也區分對感知層的安全設置和對網絡傳輸層的安全設置。簡單的感知層網關只是對感知數據的轉發(因電力充足),而智能的感知層網關可以包括對數據進行適當處理、數據融合等業務。

    感知節點設備 sensor node

    也叫感知終端設備(end sensor)、終端感知節點設備(endsensor node),是物聯網系統的最終端設備或器件,能夠通過有線、無線方式發起或終結通信,采集物理信息和/或接受控制的實體設備。

    數據新鮮性 data freshness

    數據新鮮性是防止已經成功接收的歷史數據再次被接收處理(通過歷史數據列表比對),或超出數據接收時間(時間戳過期)的數據被接收,或超出合法性范圍(如計數器無效)的數據被接收。不滿足新鮮性的數據一般不予處理,其目的是用于防止數據重放攻擊。

    二十四、云計算安全方面

    云計算 cloud computing

    通過網絡訪問可擴展的,靈活的物理或虛擬共享資源池,并可按需自助獲取和管理資源的模式。

    云計算基礎設施 cloud computing infrastructure

    由硬件資源和資源抽象控制組件構成的支撐云計算的基礎設施。

    注1:硬件資源包括所有的物理計算資源。包括服務器(CPU,內存等)、存儲組件(硬盤等)、網絡組件(路由器、防火墻、交換機、網絡連接和接口等)幾其他物理計算基礎元素。資源抽象控制組件對物理計算資源進行軟件抽象。云服務方通過這些組件提供和管理對物理計算資源的訪問。

    云計算平臺 cloud computing platform

    云服務方提供的云計算基礎設施及其上的服務軟件的集合。

    云計算環境 cloud computing environment

    云服務方提供的云計算平臺,及云租戶在平臺之上部署的軟件及相關組件的集合。

    云服務方 cloud service provider

    云計算服務的供應方。

    注1:云服務方管理、運營、支撐云計算的基礎設施和軟件,通過網絡交付云計算的資源。包括公有云服務提供者和私有云服務提供者。

    云租戶 cloud tenant

    租用或使用云計算資源的客戶,包括計費的和不計費的云服務的機構和個人。

    虛擬機監視器hypervisor

    一種運行在基礎物理服務器和操作系統之間的中間軟件層,可允許多個操作系統和應用共享硬件。

    宿主機 host machine

    運行虛擬機監視器的物理服務器。

    網絡策略控制器 network policy controller

    在網絡中,把網絡配置信息轉化為網絡設備上的轉發規則集,并對這些轉發規則集進行管理的核心控制系統。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有