Məlum açıq mətnlə hücum – xeyli miqdarda açıq mətnin və uyğun şifrlənmiş mətnin olduğu kriptoanaliz üsulu
Kernelized Secure Operating System Nüvəli təhlükəsiz əməliyyat sistemi
Layer 2 Forwarding Protocol 2-ci səviyyə ötürmə protokolu
Layer 2 Tunneling Protocol 2-ci səviyyə tunel protokolu
Local Area Network Lokal şəbəkə
Virtual xüsusi şəbəkələrin yaradılması üçün istifadə edilən protokol. Cisco Systems şirkətinin fəal iştirakı ilə yaradılmışdı
Virtual xüsusi şəbəkələrin yaradılması üçün istifadə edilən protokol. PPTP və L2F protokollarının nöqsanlarını aradan qaldırmaq üçün IETF tərəfindən i
Lightweight Directory Access Protocol Kataloqa sadə giriş protokolu
Minimum imtiyaz − subyektin giriş hüquqlarının yalnız səlahiyyət verilmiş tapşırıqların icrası üçün lazım olan giriş hüquqları ilə məhdudlaşdırılması
LAN Emulation Server Lokal şəbəkənin emulyasiyası serveri
Linear Feedback Shift Register Xətti əks-əlaqə sürüşmə registri
Linux Intrusion Detection System Linux müdaxilələri aşkarlama sistemi
Xətti kriptoanaliz – blok şifrləri üçün məlum açıq mətn üzrə kriptoanaliz metodu. İlk dəfə 1992-ci ildə Matsui (Matsui) və Yamaqişi (Yamagishi) tərəfi
Əks əlaqəli xətti sürüşmə registri – psevdotəsadüfi bitlər ardıcllığı yaratmağa imkan verən riyazi model
Kanal şifrləməsi − telekommunikasiya vasitələri ilə ötürülən informasiyanın kriptoqrafik metodlarla mühafizəsi
Birləşmə – mühafizə olunan informasiyanı almaq üçün verilənlərin emalı sistemindəki verilənlərin və ya informasiyanın digər sistemdəki verilənlərlə və
Lokal şəbəkə (LŞ) – məhdud coğrafi ərazi çərçivəsində istifadəçinin sərəncamında olan kompüter şəbəkəsi
Loqun qayçılanması – sistemə girildiyini gizlətmək üçün sistem loq-faylından yazıların seçilərək silinməsi
Məntiqi bomba – müəyyən spesifik sistem şərti ilə başladıldıqda verilənlərin emalı sisteminin korlanmasına səbəb olan bədniyyətli məntiqi proqram
İtki – informasiya təhlükəsizliyinin pozulmasının səbəb olduğu ziyanın kəmiyyət ölçüsü.
Local Security Authority Lokal təhlükəsizlik mərkəzi
1. Message Authentication Code Məlumatın autentifikasiya kodu 2. Mandatory Access Control Girişi məcburi idarəetmə 3
Macro virus – sənədlərə qoşulan virusdur və sənədlərin yaradılması üçün istifadə edilən tətbiqi proqramların makro proqramlaşdırma imkanlarından istif
Malware Attribute Enumeration and Characterization Zərərli proqram təminatı atributlarının siyahısı və xarakteristikaları
Xidmət kitabı – proqram təminatında rahat müşaiyətə və əlavə xüsusiyyətlərin inkişaf etdirilməsinə imkan verən, qeyri-adi nöqtələrdə və ya adi yoxlama
Zərərli kod – informasiya sistemlərinin konfidensiallığına, tamlığına və ya əlyetərliyinə ziyan vura bilən icazəsiz proseslərin yerinə yetirilməsi üçü
Bədniyyətli məntiq – avadanlıqda, proqram-aparat vasitəsində, proqram təminatında tətbiq edilən və məqsədi icazə verilməyən və ya zərərli əməliyyatlar
“malicious advertising” Zərərli proqram reklamçılığı – zərərli proqramları yaymaq üçün onlayn reklamdan istifadə edilməsi
(malicious software üçün qısaltma) Zərərli proqram təminatı – kompüterin əməliyyatlarını pozmaq, konfidensial məlumatları toplamaq, məlumatların tamlı
Zərərli proqram təminatı atributlarının siyahısı və xarakteristikaları – zərərli proqram təminatının unikal atributları haqqında strukturlaşdırılmış i
Metropolitan Area Network Şəhər şəbəkəsi
Ortada adam hücumü – autentifikasiya protokolunun əsasında yerinə yetirilən hücumdur, hücum edən autentifikasiya olunan və autentifikasiya edən tərəfl
Girişi mandatlı idarə edilməsi − obyektlərə girişin idarə edilməsi üsulu. Obyektdə olan informasiyanın məxfilik dərəcəsinə və kritikliyinə, verilən kr
Mobile Ad Hoc Networking Mobil adhok şəbəkə
Manipulyasiyanın aşkarlanması – verilənlərin təsadüfən və ya bilərəkdən dəyişdirilib-dəyişdirilmədiyini aşkarlamaq üçün istifadə edilən prosedur
Manipulyasiyanın aşkarlanması kodu – manipulyasiyaların aşkarlanmasına imkan vermək üçün əlavə edilən verilənlər funksiyası olan bit sətri
Monitoring, Analysis and Response System Monitorinq, analiz və cavab sistemi
Maskarad − başqa istifadəçinin və ya sistemin adından əməliyyatların yerinə yetirilməsi cəhdləri. Maskarad hücumları maliyyə əməliyyatları zamanı və y
Master Boot Record Əsas yükləmə yazısı
Microsoft Baseline Security Analyzer Microsoft baza təhlükəsizlik analizatoru
Message Digest Məlumat heş-kodu
Manipulation Detection Code Manipulyasiyanı aşkarlama kodu
Daşıyıcının təmizlənməsi – yaddaş daşıyıcısında yazılmış verilənlərin bərpa olunmamaları üçün adi və qeyri-adi üsullarla çevrilməsi əməliyyatlarını bi
Məlumatın autentifikasiya kodu – həm verilənlərin (açıq mətn və ya şifrlənmiş mətn), həm də məxfi açarın funksiyası olan və verilənlərin autentifikasi
Məlumatın daycesti – adətən fayl üçün generasiya edilir və fayla edilən dəyişiklikləri aşkar etmək üçün istifadə edilən kriptoqrafik heş kodudur; SHA-
Megahertz Meqahers
Management Information Base İdarəetmə informasiyası bazası
Message Integrity Check Məlumatın tamlığını yoxlama
Multics Intrusion Detection and Alerting System Multics müdaxilələri aşkarlama və xəbərdarlıq sistemi
MILitary NETwork Hərbi şəbəkə