Udostępnij przez


T (Słownik zabezpieczeń)

ABCDE F GHI J KLMNOP Q RS T UVWX Y Z

protokołu T=0

Asynchroniczny, zorientowany na znak protokół transmisji półdupleksowej.

protokół T=1

Asynchroniczny, zorientowany na blok protokół transmisji półdupleksowej.

terminal

Połączenie monitora, klawiatury, myszy i urządzeń peryferyjnych, takich jak czytniki kart inteligentnych. Wiele procesów może być skojarzonych z jednym terminalem, ale w danym momencie tylko jeden proces kontroluje terminal.

trójfazowego protokołu wymiany kluczy

Protokół używany do generowania uwierzytelnionego i zaszyfrowanego połączenia między dwoma użytkownikami w niezabezpieczonej sieci. Użytkownicy wymieniają zestaw komunikatów, aby negocjować parę kluczy szyfrowania. Jeden klucz jest używany przez nadawcę do szyfrowania komunikatów wysyłanych do odbiorcy, a drugi jest używany przez odbiorcę do szyfrowania komunikatów wysyłanych do nadawcy. Ten protokół zapewnia, że obaj użytkownicy są aktywni i wysyłają komunikaty bezpośrednio do siebie.

odcisku palca

Hash SHA-1 certyfikatu.

TLS

Zobacz protokół Transport Layer Security .

token

Zobacz token dostępu.

transakcja

Operacja, która umożliwia wykonywanie wielu interakcji jako pojedynczej operacji. Kroki pośrednie nie są wykonywane do momentu pomyślnego ukończenia wszystkich interakcji. Jeśli jakakolwiek interakcja nie powiedzie się, wszystkie kroki zostaną zwrócone do ich oryginalnego ustawienia.

warstwy transportu

Warstwa sieci, która jest odpowiedzialna zarówno za jakość usług, jak i dokładne dostarczanie informacji. Wśród zadań wykonywanych w tej warstwie są wykrywanie błędów i poprawianie.

protokół Transport Layer Security

(TLS) Protokół zapewniający prywatność i zabezpieczenia komunikacji między dwiema aplikacjami komunikującymi się za pośrednictwem sieci.

potrójna DES

Odmiana algorytmu szyfrowania blokowego DES, który szyfruje zwykły tekst jednym kluczem, szyfruje wynikowy tekst szyfrujący przy użyciu drugiego klucza, a na koniec szyfruje wynik drugiego szyfrowania przy użyciu trzeciego klucza. Triple DES to algorytm symetryczny, który używa tego samego algorytmu i kluczy do szyfrowania i odszyfrowywania.

powiernik

Konto użytkownika, konto grupy lub sesja logowania, do której ma zastosowanie wpis kontroli dostępu (ACE). Każdy ACE na liście kontroli dostępu (ACL) odnosi się do jednego podmiotu.

Zobacz również pozycja kontroli dostępu i listy kontroli dostępu.

listy zaufania

Zobacz listę zaufania certyfikatów .

dostawcy zaufania

Oprogramowanie, które decyduje, czy dany plik jest zaufany. Ta decyzja jest oparta na certyfikacie skojarzonym z plikiem.