ⓘ मुक्त ज्ञानकोश. क्या आप जानते हैं? पृष्ठ 475

क्षमता

शब्द की क्षमता एक अवधारणा है में प्रयोग किया जाता है, कंप्यूटर सुरक्षा, और मॉडलों में से एक है मौजूदा सुरक्षा. एक क्षमता के साथ एक टोकन का अधिकार है, संक्रामक है, और नहीं किया जा सकता साबित हुई । यह के होते हैं कि एक मूल्य के संदर्भ में एक वस्तु ...

CCleaner

CCleaner एक फ्रीवेयर की अनुमति देता है कि अनुकूलन के प्रदर्शन, गोपनीयता और सफाई के प्रणाली के लिए लॉग और अन्य के निशान का उपयोग करने के लिए Windows प्रणाली दोनों 32 और 64 बिट, XP से. यह द्वारा विकसित की है Piriform, और एक बहुत अच्छी तरह से जाना ज ...

प्रमाणपत्र प्राधिकारी

क्रिप्टोग्राफी में, एक प्रमाण पत्र प्राधिकरण, या प्रमाणीकरण प्राधिकारी एक इकाई विश्वसनीय तृतीय पक्ष, सार्वजनिक या निजी, जारी करने के लिए अधिकृत एक डिजिटल प्रमाण पत्र के द्वारा एक प्रमाणीकरण प्रक्रिया इस प्रकार है कि अंतरराष्ट्रीय मानकों के अनुसार ...

प्रमाण पत्र रद्दीकरण सूची

एक CRL है "की एक सूची डिजिटल प्रमाण पत्र है कि निरस्त कर दिया गया है प्रमाणीकरण प्राधिकारी द्वारा करने से पहले, समाप्ति की तारीख निर्धारित है, और भरोसा नहीं किया जाना चाहिए."

Checksum

में दूरसंचार और कंप्यूटिंग के checksum है की एक अनुक्रम बिट्स, संबद्ध करने के लिए, संचारित पैकेट, प्रयोग किया जाता है सत्यापित करने के लिए अखंडता के लिए, यह एक या एक संदेश है कि बदला जा सकता है के दौरान संचरण पर संचार चैनल.

Chroot

शब्द chroot, कंप्यूटर विज्ञान के क्षेत्र में और विशेष रूप में ऑपरेटिंग सिस्टम यूनिक्स और यूनिक्स की तरह, यह इंगित करता है कि एक कार्यक्रम है परिवर्तित करने के लिए निर्देशिका के संदर्भ में प्रक्रियाओं है कि कर रहे हैं वर्तमान में चलाने के लिए, और ...

गोपनीयता

में सूचना सुरक्षा के लिए गोपनीयता के साधन के संरक्षण के डेटा और जानकारी का आदान-प्रदान के बीच एक प्रेषक और एक या एक से अधिक प्राप्तकर्ताओं के विज़-à-विज़ तीसरे पक्ष. इस संरक्षण किया जाना चाहिए, की परवाह किए बिना की सुरक्षा संचार प्रणाली का इस्तेम ...

Cryptocat

Cryptocat का उपयोग करता है एन्क्रिप्शन अंत करने के लिए अंत प्रोटोकॉल के साथ, OTR है, और लागू होता है, क्लाइंट-साइड, जिसका अर्थ है कि डेटा आने पर सर्वर पहले से ही एन्क्रिप्टेड है । Cryptocat की पेशकश की है के रूप में एक मैक ओएस एक्स आवेदन के रूप म ...

ग़ैरफ़ौजीकरण किया जोन

के क्षेत्र में कंप्यूटर नेटवर्क और कंप्यूटर सुरक्षा, एक ग़ैरफ़ौजीकरण किया जोन, समारोह है एक रूटर की अनुमति देता है कि आप करने के लिए हटाने के बिना, जाँच lattendibilità, सभी यातायात से आ रहा है, इंटरनेट नेटवर्क के लिए एक निर्दिष्ट अंतरफलक के एक ने ...

Dependability

Dependability की एक विशेषता है और प्रणालियों में होते हैं, उनकी क्षमता दिखाने के लिए "विश्वसनीय" विज़-à-विज़ उपयोगकर्ताओं, इस सुविधा के लिए लेता है करने के लिए उपयोगकर्ताओं को सक्षम करने के लिए "विश्वास" की प्रणाली के लिए उपयोग करने में सक्षम होन ...

प्रत्यक्ष गुमनाम सत्यापन

प्रत्यक्ष गुमनाम कसम है एक क्रिप्टोग्राफिक प्रोटोकॉल की अनुमति देता है कि lautenticazione एक दूरदराज के कंप्यूटर के साथ अनुपालन विनिर्देशों के विश्वसनीय कंप्यूटिंग समूह के साथ, संरक्षण के प्रदाताओं उपयोगकर्ता. प्रोटोकॉल से अनुकूलित किया गया था टी ...

आपदा रोकथाम

के लिए आपदा निवारण के लिए संदर्भित करता है के संग्रह के उपाय, शारीरिक और पर्यावरण के उपायों को रोकने के लिए एक आपदा है, यह समझौता सकता automaton के व्यापार सेवाओं या महत्वपूर्ण नुकसान से डेटा का अपने कंप्यूटर सिस्टम के साथ, फलस्वरूप असफलता के जोख ...

कार्यक्रम संबंधी दस्तावेज़ पर सुरक्षा

के गोद लेने के एक कार्यक्रम संबंधी दस्तावेज़ पर सुरक्षा का दायित्व द्वारा परिकल्पित इतालवी विधान डिक्री 196/2003); दायित्व अस्तित्व में सभी उद्यमों के लिए, स्व-नियोजित व्यक्तियों, निकायों या संगठनों के साथ सौदा है कि व्यक्तिगत डेटा के संरक्षण के ...

एक्सटेंसिबल ऑथेंटिकेशन प्रोटोकॉल

एक्सटेंसिबल प्रमाणीकरण प्रोटोकॉल है एक प्रमाणीकरण ढांचे है कि अक्सर इस्तेमाल किया है पर पहुँच बिंदु और पीपीपी कनेक्शन. उपयोग की EAP एक वायरलेस नेटवर्क में, उदाहरण के लिए, प्रदान करता है कि यह नहीं है laccess बात को प्रमाणित करने के लिए ग्राहक है, ...

FileVault

FileVault है एक प्रौद्योगिकी के क्षेत्र में मौजूद ऑपरेटिंग सिस्टम मैक ओएस एक्स टाइगर और बाद में, है कि के लिए प्रदान करता एन्क्रिप्ट और डिक्रिप्ट वास्तविक समय में घर की निर्देशिका में उपयोगकर्ता है कि एक तरह से पूरी तरह से पारदर्शी है । एन्कोडिंग ...

Bayesian फ़िल्टर

एक bayesian फ़िल्टर का एक रूप है स्पैम फिल्टर आधारित है कि sullanalisi की सामग्री के लिए ईमेल. इस तकनीक के लिए पूरक प्रणाली के आधार पर ब्लॉक आईपी पता, तथाकथित काली सूची. bayesian फ़िल्टर लागू होता है ईमेल करने के लिए एक प्रमेय में व्यक्त तथ्य से ...

फिंगरप्रिंट

फिंगरप्रिंट में कंप्यूटर विज्ञान के एक दृश्य है अक्षरांकीय या बिट स्ट्रिंग की सही लंबाई की पहचान करता है कि एक निश्चित फ़ाइल के साथ आंतरिक विशेषताओं का एक ही फ़ाइल है । शारीरिक रूप से, एक छाप बना दिया है से गठित रिज के कुछ भागों के बाहरी के साथ स ...

GnuTLS

GnuTLS है मोबाइल linux नि: शुल्क एसएसएल और टीएलएस प्रोटोकॉल । इसका उद्देश्य है की पेशकश करने के लिए uninterfaccia प्रोग्रामिंग को खोलने के लिए एक सुरक्षित संचार चैनल नेटवर्क के माध्यम से.

Greylisting

Greylisting या graylisting है एक विधि की रक्षा करने के लिए उपयोगकर्ताओं से स्पैम ई मेल के माध्यम से. एक मेल सर्वर का उपयोग करता है कि greylisting अस्वीकार कर देंगे अस्थायी तौर पर सभी मेल से भेजने के लिए जो पता नहीं है । यदि ईमेल वैध है, प्रेषक का ...

सख्त

सख्त में, कंप्यूटिंग के लिए संदर्भित करता है सेट के संचालन कर रहे हैं, जो करने के लिए विशिष्ट विन्यास के लिए, यह एक कंप्यूटर प्रणाली है, जो करने के उद्देश्य के प्रभाव को कम संभव साइबर हमलों है कि कमजोरियों का फायदा उठाने के लिए ही है, इस प्रकार म ...

Hengzhi चिप

के Hengzhi चिप है एक microcontroller स्टोर कर सकते हैं कि सुरक्षा जानकारी है कि एन्क्रिप्टेड है, डिजाइन की सरकार द्वारा चीन जनवादी गणराज्य और चीन में इकट्ठे. अपनी कार्यक्षमता के लिए समान होना चाहिए द्वारा की पेशकश की उन के विश्वसनीय प्लेटफ़ॉर्म म ...

Honeypot

कंप्यूटिंग में, एक honeypot है एक सिस्टम या हार्डवेयर या सॉफ्टवेयर घटक का इस्तेमाल किया के रूप में एक "जाल" या "चारा" के प्रयोजनों के लिए सुरक्षा के हमलों के खिलाफ हैकर्स. आम तौर पर होते हैं एक कंप्यूटर, या एक वेबसाइट के लिए लगता है कि नेटवर्क का ...

मेजबान आधारित घुसपैठ का पता लगाने प्रणाली

एक मेजबान आधारित घुसपैठ का पता लगाने प्रणाली का एक प्रकार है, घुसपैठ का पता लगाने प्रणाली विशेष विश्लेषण और निगरानी के लिए कंप्यूटर. एक संस्करण के नेटवर्क घुसपैठ का पता लगाने प्रणाली, एक उपकरण की ओर निर्देशित के विश्लेषण के नेटवर्क यातायात ।

हर जगह HTTPS

HTTPS हर जगह एक नि: शुल्क विस्तार और के लिए मुफ्त ब्राउज़र गूगल क्रोम, मोज़िला फ़ायरफ़ॉक्स और ओपेरा, बनाया से एक के बीच सहयोग टो परियोजना और इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन. इस एक्सटेंशन का उपयोग करने के लिए इंटरनेट पर साइटों, कनेक्शन प्रोटोकॉल HT ...

डिजिटल पहचान

डिजिटल पहचान की संपूर्णता के बारे में जानकारी और संसाधनों द्वारा प्रदान की गई एक कंप्यूटर प्रणाली के लिए एक विशेष उपयोगकर्ता के उपर्युक्त के तहत एक प्रक्रिया की पहचान है । में unaccezione यह है व्यापक से गठित की जानकारी ऑनलाइन और संबंधित करने के ...

पहचान और पहुँच प्रबंधन

पहचान और उपयोग प्रबंधन एक सेवा है कि आप की अनुमति देता है का प्रबंधन करने के लिए उपयोगकर्ताओं और उनके अनुमतियों के भीतर सूचना प्रणाली के एक कम या ज्यादा जटिल है. का एक समाधान के साथ IAM के साथ, आप कर सकते हैं केन्द्र में, उपयोगकर्ताओं को प्रबंधित ...

पहचान प्रबंधन

के साथ पहचान प्रबंधन के लिए संदर्भित करता है एकीकृत प्रणाली के प्रौद्योगिकियों, नीतियों और प्रक्रियाओं है कि सक्षम संगठनों की सुविधा के लिए और एक ही समय पर नियंत्रण - उपयोगकर्ता के अनुप्रयोगों के लिए उपयोग और महत्वपूर्ण डेटा की रक्षा करने, एक ही ...

डेटा अखंडता

शब्द के साथ डेटा अखंडता का मतलब है, के क्षेत्र में सूचना और दूरसंचार सुरक्षा, सुरक्षा के डेटा और जानकारी के संबंध में सामग्री में परिवर्तन, आकस्मिक या बाहर किया स्वेच्छा से एक तीसरी पार्टी द्वारा, यह समझा जा रहा है nellalterazione भी चरम मामले की ...

घुसपैठ Countermeasures इलेक्ट्रॉनिक्स

घुसपैठ Countermeasures इलेक्ट्रॉनिक्स या बस बर्फ शब्द का इस्तेमाल किया है के लिए साहित्य में साइबरपंक इंगित करने के लिए एक सुरक्षा कार्यक्रम की रक्षा करता है कि डिजिटल डेटा उल्लंघनों से हैकर्स द्वारा. शब्द द्वारा लोकप्रिय था विलियम गिब्सन अपने उप ...

घुसपैठ का पता लगाने प्रणाली

में साइबर सुरक्षा के लिए एल घुसपैठ का पता लगाने प्रणाली या आईडी है एक डिवाइस के लिए इस्तेमाल किया सॉफ्टवेयर या हार्डवेयर की पहचान करने के लिए अनधिकृत पहुँच के लिए कंप्यूटर या स्थानीय क्षेत्र नेटवर्क. पता चला घुसपैठ हो सकता है उन लोगों के द्वारा उ ...

घुसपैठ की रोकथाम प्रणाली

कंप्यूटर विज्ञान के क्षेत्र में घुसपैठ की रोकथाम प्रणाली) कर रहे हैं सॉफ्टवेयर घटक करने के लिए परिसंपत्तियों को बढ़ाने के लिए विकसित की साइबर सुरक्षा के लिए एक कंप्यूटर प्रणाली के साथ, पहचान, जानकारी रिकॉर्डिंग और कोशिश कर रहा करने के लिए रिपोर्ट ...

आईएसओ/आईईसी 27000 श्रृंखला

श्रृंखला आईएसओ/आईईसी 27000 "सूचना सुरक्षा प्रबंधन प्रणाली मानकों का परिवार" एक साथ लाता है की एक श्रृंखला के अंतरराष्ट्रीय मानकों, जो उद्देश्य की रक्षा करने के लिए है कि जानकारी को बनाए रखा है और प्रसंस्कृत द्वारा एक संगठन है । इस परिवार के माध्य ...

आईएसओ/आईईसी 27001

मानक आईएसओ/आईईसी 27001 है एक अंतरराष्ट्रीय मानक को परिभाषित करता है कि के लिए आवश्यकताओं की स्थापना और प्रबंधन की एक प्रणाली, सूचना सुरक्षा प्रबंधन, और भी शामिल पहलुओं से संबंधित करने के लिए तार्किक सुरक्षा, शारीरिक और संगठनात्मक. सबसे हाल के संस ...

आईएसओ/आईईसी 27001: 2013

आईएसओ/आईईसी 27001:2013 है एक मानक पर जानकारी है कि सुरक्षा में प्रकाशित किया गया था 25 सितंबर, 2013. बदलता आईएसओ/आईईसी 27001:2005, प्रकाशित किया है dallInternational संगठन के लिए मानकीकरण और अंतर्राष्ट्रीय विद्युत तकनीकी आयोग द्वारा उप-समितियों क ...

यह आधारभूत सुरक्षा कैटलॉग

कैटलॉग के संरक्षण के लिए यह के आधार संस्थान के संघीय संघीय कार्यालय के लिए जानकारी की सुरक्षा जर्मन गणराज्य का एक संग्रह कर रहे हैं माप की इकाई की अनुमति देता है कि आप को लागू करने के लिए एक कार्यक्रम की सुरक्षा में एक आसान और किफायती तरीका है । ...

कुंजी सर्वर

में साइबर सुरक्षा के क्षेत्र, एक महत्वपूर्ण सर्वर है कि एक प्रणाली प्रदान करता है, के माध्यम से विशेष कार्यक्रमों, क्रिप्टोग्राफिक कुंजी के लिए उपयोगकर्ताओं की आवश्यकता होती है । प्रदान की कुंजी लगभग हमेशा से रहे हैं के भाग के एक डिजिटल प्रमाण पत ...

पहुँच नियंत्रण सूची

एक पहुँच नियंत्रण सूची में, कंप्यूटिंग, एक तंत्र है व्यक्त करने के लिए इस्तेमाल/नियमों को परिभाषित करने और अधिक या कम जटिल है, कि निर्धारित का उपयोग या नहीं करने के लिए संसाधनों का एक कंप्यूटर सिस्टम अपने उपयोगकर्ताओं द्वारा.

विधि Gutmann

विधि Gutmann है एक एल्गोरिथ्म द्वारा प्रस्तावित पीटर Gutmann करने के लिए इस्तेमाल किया जा करने के लिए सामग्री को मिटा के एक खंड के एक डिस्क आपके कंप्यूटर के लिए सुरक्षा कारणों के लिए.

पद्धति सप्तक

कार्यप्रणाली सप्तक के मुख्य तरीके के जोखिम विश्लेषण वर्तमान में प्रयोग किया जाता है । आजकल की रक्षा करने के लिए कंप्यूटर प्रणालियों में सक्षम हो सकता है पता करने के लिए मुख्य खतरों में जो वे चलाने के लिए एक शक के बिना है एक प्राथमिकता बन गया. सुर ...

MS-CHAP

कंप्यूटर विज्ञान के क्षेत्र में एल एल एल एल MS-CHAP है एक प्रमाणीकरण प्रोटोकॉल. MS-CHAP है एक प्रोटोकॉल माइक्रोसॉफ्ट द्वारा विकसित, से सीधे आता है आदमी था और संशोधित करने के लिए कार्यक्षमता को एकीकृत प्रमाणीकरण के आधार पर एन्क्रिप्शन सहित, एक पीस ...

MS-CHAPv2

MS-CHAP संस्करण 2 से ली गई है प्रोटोकॉल MS-CHAP. में एमएस-CHAPV2, प्रमाणीकरण प्रक्रिया में आपसी है, तो क्लाइंट और सर्वर और सर्वर को साबित करना होगा करने के लिए है कि ग्राहक का उपयोग करने में सक्षम डेटाबेस कहाँ संग्रहीत पासवर्ड के लिए उपयोगकर्ता क ...

प्रशंसनीय इनकार

शब्द प्रशंसनीय इनकार परिभाषित करता है उन मामलों में जहां यह संभव है करने के लिए की घोषणा औपचारिक रूप से करने के लिए असंबंधित किसी भी मामले में अफसोस की बात है के द्वारा प्रतिबद्ध तीसरे पक्ष हैं जो की जिम्मेदारी है, या के प्रत्यक्ष नियंत्रण, या वक ...

Netcraft

Netcraft है एक कंपनी इंटरनेट की निगरानी नेटवर्क में मुख्यालय के साथ, स्नान, इंग्लैंड. Netcraft विश्लेषण प्रदान करता है वेब सर्वर पर है, और बाजार dellhosting का पता लगाने सहित, वेब सर्वर और ऑपरेटिंग सिस्टम, और उनकी सेवा में कुछ मामलों पर नजर रखने ...

नेटवर्क घुसपैठ का पता लगाने प्रणाली

के NIDS, नेटवर्क घुसपैठ का पता लगाने प्रणाली, उपकरण, कंप्यूटर, सॉफ्टवेयर या हार्डवेयर के लिए समर्पित, यातायात का विश्लेषण के एक या एक से अधिक क्षेत्रों में से एक लैन पता लगाने के क्रम में किसी भी असामान्यताओं के प्रवाह में या घुसपैठ की संभावना कं ...

NoScript

NoScript है एक नि: शुल्क एक्सटेंशन, और खुला स्रोत फ़ायरफ़ॉक्स ब्राउज़र और अन्य मोजिल्ला आधारित है । NoScript की अनुमति देता है के निष्पादन जावास्क्रिप्ट, जावा, फ्लैश, Silverlight और अन्य plugins से ही उन लोगों के इंटरनेट साइटों के लिए उपयोगकर्ता ...

ओपनएसएसएल

ओपनएसएसएल है मोबाइल लिनक्स खुला स्रोत एसएसएल और टीएलएस प्रोटोकॉल । मूल रूप से पर आधारित पुस्तकालयों SSLeay द्वारा एरिक यंग और टिम हडसन, के लिए उपलब्ध है सबसे यूनिक्स की तरह ऑपरेटिंग सिस्टम सहित, जीएनयू/लिनक्स और macOS, और यह भी माइक्रोसॉफ्ट विंडो ...

OSSIM

OSSIM एक सह-निदेशक, में एक संदर्भ में जो करने के लिए से संबंधित हैं का तात्पर्य है की क्षमता का निरीक्षण करने के लिए सभी घटनाओं में सभी प्रणालियों में एक ही स्थान में और एक ही व्यवस्था है, और की इस स्थिति से लाभ के लिए विशेषाधिकार प्राप्त की तुलन ...

पासवर्ड प्रमाणीकरण प्रोटोकॉल

पीएपी, एक नेटवर्क प्रोटोकॉल की आवश्यकता है कि उपयोगकर्ता का सामना करने के लिए और स्वीकार करते हैं भेजने के द्वारा, स्पष्ट में, सर्वर lidentificativo है कि उपयोगकर्ता के पासवर्ड. का उपयोग इस प्रोटोकॉल सुविधाजनक है केवल मामले में जहां नेटवर्क का गठ ...

प्रवेश परीक्षा

कंप्यूटिंग में, प्रवेश परीक्षण परिचालन प्रक्रिया का विश्लेषण या मूल्यांकन की सुरक्षा के लिए एक कंप्यूटर सिस्टम या नेटवर्क. पर किए गए एक से अधिक चरणों से देखने के बिंदु के एक संभावित हमलावर द्वारा अनुकरण की रक्षा के कंप्यूटर के लिए एक दुर्भावनापूर ...

Privoxy

Privoxy है एक प्रॉक्सी प्रोग्राम वेब, अक्सर इस्तेमाल किया जाता है के साथ संयोजन में "व्यंग्य". है फ़िल्टरिंग क्षमताओं गोपनीयता की रक्षा के लिए, बदलने के लिए डेटा के वेब पृष्ठों, कुकीज़ का प्रबंधन, नियंत्रण का उपयोग, और के लिए चयनात्मक हटाने की सा ...

शब्दकोश

अनुवाद