-
تدابير الفعالية
تدابير الفعالية هي نموذج احتمالات يستند إلى المفاهيم الهندسية التي تسمح بالتقريب الرياضي لتأثير مبدأ "ترك اللعب للطرف الآخر" على البيئة محل الدراسة، وتعني في حرب المعلومات القدرة على الهجوم أو الدفاع ضمن بيئة الإنترنت.
-
ترجمة عنوان الشبكة
يستخدم ترجمة عنوان الشبكة بغية تشارك عدد أكبر من المضيفين في عنوان أو بضعة عناوين من عناوين بروتوكول الإنترنت التي يمكن أن يسلكها العموم، فيعين لكل مضيف عناوين بروتوكول إنترنت خاصة به، "تترجم" من بعد إلى عنوان بروتوكول إنترنت يمكن أن يسلكه العموم. يستخدم ترجمة عنوان الشبكة عادة بشبكات المنازل والأعمال الصغيرة للتشارك في عنوان إنترنت لمودم أو وصلة بيانات واحدة، إلا إنه قد يستخدم بالمضيفات كطبقة حماية إضافية.
-
تخطيط الشبكة
تخطيط الشبكة هو إعداد قائمة جرد إلكترونية عن النظم والخدمات على شبكتك.
-
تقطيع الشبكة في شبكات الحاسوب
تقطيع الشبكة هو فعل أو مهنة تقسيم شبكة حاسوب إلى شبكات فرعية، فتكون كل واحدة قطاع شبكي أو طبقة شبكية. يفيد مثل هذا التقسيم في المقام الأول في تعزيز الأداء وتحسين الأمن
-
تشمم كلمة المرور
تشمم كلمة المرور هو تجسس إلكتروني سلبي، عادة ما يكون على شبكة محلية، لمعرفة كلمة المرور.
-
تمشيط بنج
تمشيط بنج هو هجوم يرسل طلبات صدى بروتوكول التحكم برسائل مراقبة الإنترنت "مجموعة بنجات" لمجموعة من عناوين بروتوكول الإنترنت، بهدف إيجاد مضيفات يمكن سبرها لمعرفة مواطن ضعفها.
-
تعدد الأشكال
تعدد الأشكال هو العملية التي من خلالها تغير البرامج الخبيثة رمزها الكامن لتجنب الكشف.
-
تشفير المفتاح العمومي
تشفير المفتاح العمومي هو المرادف الشائع لـ"الترميز اللاتناظري".
-
تحليل الانحدار
تحليل الانحدار هو استخدام اختبارات كتابية لفحص البرمجيات لجميع المدخلات الممكنة، ومن المعتاد أن يهيئ المطورون مجموعة من اختبارات الانحدار لتنفذ قبل إصدار نسخة جديدة من أي برنامج.
-
تقييم المخاطرات
تقييم المخاطرات هي العملية التي من خلالها يتم تحديد المخاطرات وآثارها.
-
تحكم الدخول على أساس الأدوار
يسند تحكم الدخول على أساس الأدوار المستخدمين إلى وظائف بناء على وظائفهم التنظيمية ويحدد الترخيص على أساس تلك الأدوار.
-
تحكم الدخول المؤسس على مجموعة قوانين
يُعنى تحكم الدخول المؤسس على مجموعة قوانين بالإجراءات، استناداً على قوانين للكيانات التي تعمل على الكائنات (موارد، أو حواسيب، أو تطبيقات).