KeyDistribution Center Açar paylaşdırma mərkəzi
Kerberos – geniş istifadə edilən autentifikasiya protokolu. “Klassik” Kerberos-da istifadəçilər Açar Paylaşma Mərkəzi (Key Distribution Center, KDC) i
Kerxof prinsipi – şifrin dözümü yalnız açarın məxfiliyi ilə müəyyən edilir.
Açar – şifrləmə, deşifrləmə, imza yaratma və ya imza yoxlama kimi kriptoqrafik əməliyyatları idarə etmək üçün istifadə edilən parametrlər
Açar xırdalama – hər hansı prosedurun, məsələn, heş funksiyaların köməyi ilə asan yaddaqalan və mənalı sözlərdən (ifadələrdən) psevdotəsadüfi açarları
Açar depoziti – açarların depozitə qoyulması prosesi: kriptoqrafik açar iki hissəyə bölünür, hər iki hissə şifrlənir və depozit xidmətinə saxlamağa ve
Açar paylanması – kriptoqrafik açarların kriptoqrafik modullar arasında təhlükəsiz paylanması prosesi
Açar mübadiləsi – təhlükəsiz kommunikasiyaların qurulması üçün açıq açarların mübadiləsi prosesi.
Açarların idarə edilməsi – bütün həyat dövrü ərzində kriptoqrafik açarların və başqa əlaqəli təhlükəsizlik parametrlərinin (məsələn, parolların) yarad
Klaviatura casusu – istifadəçinin basdığı hər bir klaviatura düyməsini loq-faylda qeydə alan casus proqramının bir növü
Klaviatura monitorinqi – istifadəçinin basdığı klaviatura düymələrinə və ya interaktiv sessiya zamanı kompüterin cavablarına baxmaq və ya yazmaq üçün
Klaviatura verifikasiyası – klaviatura ilə eyni verilənlərin yenidən daxil edilməsi yolu ilə verilənlərin daxil edilməsinin doğruluğunun yoxlanması
KeyManagement Center Açar idarəetmə mərkəzi
Key Management Infrastructure Açar idarəetmə infrastrukturu
Key Management Protocol Açar idarəetmə protokolu
Key Management System Açar idarəetmə sistemi
Məlum açıq mətnlə hücum – xeyli miqdarda açıq mətnin və uyğun şifrlənmiş mətnin olduğu kriptoanaliz üsulu
Kernelized Secure Operating System Nüvəli təhlükəsiz əməliyyat sistemi
Layer 2 Forwarding Protocol 2-ci səviyyə ötürmə protokolu
Layer 2 Tunneling Protocol 2-ci səviyyə tunel protokolu
Local Area Network Lokal şəbəkə
Virtual xüsusi şəbəkələrin yaradılması üçün istifadə edilən protokol. Cisco Systems şirkətinin fəal iştirakı ilə yaradılmışdı
Virtual xüsusi şəbəkələrin yaradılması üçün istifadə edilən protokol. PPTP və L2F protokollarının nöqsanlarını aradan qaldırmaq üçün IETF tərəfindən i
Lightweight Directory Access Protocol Kataloqa sadə giriş protokolu
Minimum imtiyaz − subyektin giriş hüquqlarının yalnız səlahiyyət verilmiş tapşırıqların icrası üçün lazım olan giriş hüquqları ilə məhdudlaşdırılması
LAN Emulation Server Lokal şəbəkənin emulyasiyası serveri
Linear Feedback Shift Register Xətti əks-əlaqə sürüşmə registri
Linux Intrusion Detection System Linux müdaxilələri aşkarlama sistemi
Xətti kriptoanaliz – blok şifrləri üçün məlum açıq mətn üzrə kriptoanaliz metodu. İlk dəfə 1992-ci ildə Matsui (Matsui) və Yamaqişi (Yamagishi) tərəfi
Əks əlaqəli xətti sürüşmə registri – psevdotəsadüfi bitlər ardıcllığı yaratmağa imkan verən riyazi model
Kanal şifrləməsi − telekommunikasiya vasitələri ilə ötürülən informasiyanın kriptoqrafik metodlarla mühafizəsi
Birləşmə – mühafizə olunan informasiyanı almaq üçün verilənlərin emalı sistemindəki verilənlərin və ya informasiyanın digər sistemdəki verilənlərlə və
Lokal şəbəkə (LŞ) – məhdud coğrafi ərazi çərçivəsində istifadəçinin sərəncamında olan kompüter şəbəkəsi
Loqun qayçılanması – sistemə girildiyini gizlətmək üçün sistem loq-faylından yazıların seçilərək silinməsi
Məntiqi bomba – müəyyən spesifik sistem şərti ilə başladıldıqda verilənlərin emalı sisteminin korlanmasına səbəb olan bədniyyətli məntiqi proqram
İtki – informasiya təhlükəsizliyinin pozulmasının səbəb olduğu ziyanın kəmiyyət ölçüsü.
Local Security Authority Lokal təhlükəsizlik mərkəzi
1. Message Authentication Code Məlumatın autentifikasiya kodu 2. Mandatory Access Control Girişi məcburi idarəetmə 3
Macro virus – sənədlərə qoşulan virusdur və sənədlərin yaradılması üçün istifadə edilən tətbiqi proqramların makro proqramlaşdırma imkanlarından istif
Malware Attribute Enumeration and Characterization Zərərli proqram təminatı atributlarının siyahısı və xarakteristikaları
Xidmət kitabı – proqram təminatında rahat müşaiyətə və əlavə xüsusiyyətlərin inkişaf etdirilməsinə imkan verən, qeyri-adi nöqtələrdə və ya adi yoxlama
Zərərli kod – informasiya sistemlərinin konfidensiallığına, tamlığına və ya əlyetərliyinə ziyan vura bilən icazəsiz proseslərin yerinə yetirilməsi üçü
Bədniyyətli məntiq – avadanlıqda, proqram-aparat vasitəsində, proqram təminatında tətbiq edilən və məqsədi icazə verilməyən və ya zərərli əməliyyatlar
“malicious advertising” Zərərli proqram reklamçılığı – zərərli proqramları yaymaq üçün onlayn reklamdan istifadə edilməsi
(malicious software üçün qısaltma) Zərərli proqram təminatı – kompüterin əməliyyatlarını pozmaq, konfidensial məlumatları toplamaq, məlumatların tamlı
Zərərli proqram təminatı atributlarının siyahısı və xarakteristikaları – zərərli proqram təminatının unikal atributları haqqında strukturlaşdırılmış i
Metropolitan Area Network Şəhər şəbəkəsi
Ortada adam hücumü – autentifikasiya protokolunun əsasında yerinə yetirilən hücumdur, hücum edən autentifikasiya olunan və autentifikasiya edən tərəfl
Girişi mandatlı idarə edilməsi − obyektlərə girişin idarə edilməsi üsulu. Obyektdə olan informasiyanın məxfilik dərəcəsinə və kritikliyinə, verilən kr
Mobile Ad Hoc Networking Mobil adhok şəbəkə