- Industry: Telecommunications
- Number of terms: 29235
- Number of blossaries: 0
- Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
1. Ein Token Zugang seinem Inhaber ein Recht . Hinweis: Capability-basierte Systeme (z.B. PIDs) einen Mehrwert bei der Authentifizierung, da sie nicht kryptographisch sicher sind, können aber nicht ersetzen das Passwort-System. 2. Im Kontext der Sicherheit, eine Form der Privileg-Attribut. Es ist ein Token (anerkannt durch einen anderen Prozess Verwalten des Zugriffs auf Sicherheitsobjekte) Besitz der gewährt Zugriff auf die Sicherheit von Objekten für die gilt des Tokens. 3. A Privileg Attribut als Bezeichner für eine Ressource verwendet wird, so dass Besitz des Attributs Privileg Zugriffsrechte für die Ressource verleiht. 4. A Token als Bezeichner für eine Ressource verwendet wird, so dass Besitz des Tokens Zugriffsrechte für die Ressource verleiht.
Industry:Telecommunications
(1) (A) ein System zum Generieren von Spread-Spectrum-Übertragungen durch Phase-Modulation einer Sinuswelle pseudozufällig mit einer fortlaufenden Reihe von Pseudonoise Codesymbole, aller Dauer viel kleiner als ein wenig und (b), die Zeit-Gating, sein können, wo der Sender in regelmäßigen Abständen eingegeben oder nach dem Zufallsprinzip in einem angegebenen Zeitintervall. 2. A Signal Strukturierung Technik unter Verwendung einer digitalen Code-Sequenz, die mit einen Chip wesentlich höher als die Informationen Signal Bitrate bewerten. Jedes Bit Informationen eines digitalen Signals wird als eine pseudozufälligen Sequenz von Chips übertragen.
Industry:Telecommunications
1. A Teilmenge von Zugriffsberechtigungen (entwickelt mit dem Einsatz von Medien-unabhängige Daten) bescheinigt wird, oder zur Feststellung der Identitätdes einer Entität wie eine Geburtsurkunde, Führerschein, Mutter Mädchenname, Sozialversicherungsnummer, Fingerabdruck, Stimme drucken oder andere biometrische Parameter (s. ) 2. , Informationen, von einem Unternehmen zum anderen verwendete herstellen des sendenden Unternehmens Zugriffsrechte übergeben. . 3. Daten, die dazu dienen, die behauptete Identität eines Wertpapiers subjektiv relativ zu einer bestimmten Domäne herstellen. 4. Daten, die übertragen wird, um die behauptete Identität einer Entität herzustellen.
Industry:Telecommunications
1. Einen kurzen Namen verweisen auf Untersuchung, Studie und Kontrolle kompromittierender Abstrahlung von Informationen-Anlagensysteme (IS). 2. Gegen Kompromisse Emanationen zu schützen. 3. Die unbeabsichtigte Strahlung oder Wärmeleitung kompromittierender Abstrahlung von Mitteilungen, nicht-Kommunikation bzw. Computer-Systemen. Siehe auch: Strahlung Sicherheit. 4. Die Studie und die Kontrolle der unechten elektronische Signale aus ADP Geräte ausgegeben. TEMPEST ist ein Standard für elektromagnetische Abschirmung für Computer und Kommunikationsgeräte. Es in Reaktion auf die Tatsache, dass die Informationen erstellt wurde kann durch Strahlung von solchen Geräten in einer Entfernung gelesen werden.
Industry:Telecommunications
1. Eine Reihe von Regeln, Teil einer Sicherheitspolitik, von dem menschlichen Benutzer oder deren Vertreter, authentifiziert werden und welche Zugang von diesen Benutzern, Anwendungen und andere Dienste und Sicherheitsobjekte erteilt oder verweigert. 2. Den Satz von Regeln, die die Bedingungen festzulegen, unter denen ein Zugriff stattfinden kann. 3. A Satz von Regeln, Teil einer Sicherheitspolitik, durch welche Fächer berechtigt sind und welche Zugriff durch diese Themen auf Objekte gewährt oder verweigert wird.
Industry:Telecommunications
1. Eine Reihe von Computer-Programmen, Verfahren und zugehörige Dokumentation betreffenden mit dem Betrieb eines Datenverarbeitungssystems; z. B. Compiler, Bibliotheksroutinen, Handbücher und Schaltpläne. 2. Informationen (in der Regel urheberrechtlich), die Anweisungen für Computer liefern können, Daten für Dokumentation; und sprach-, Video- und Musik für Unterhaltung oder Bildung. 3. Die Programme, Verfahren, Regeln und alle zugeordneten Dokumentation im Zusammenhang mit der Operation eines EDV-Systems.
Industry:Telecommunications
1. Sicherheitsfilter logisch getrennt vom Rest eines Informationssystems (IS), Systemintegrität zu schützen. Synonyme Firewall, Proxy. 2. A-Prozess, der aufgerufen wird, um Daten nach einer angegebenen Sicherheitspolitik vor dem Freigeben von Daten außerhalb der Umgebung oder beim Empfang von Daten von einer externen Quelle zu verarbeiten.
Industry:Telecommunications
1. Eine Sicherheitsinstanz Vertrauen Kommunikation Entitäten in Bezug auf bestimmte sicherheitsrelevante Aktivitäten (z.B. zum Zwecke der Authentifizierung. ) 2. A Sicherheitsautorität oder dessen Vertreter, die von anderen Entitäten in Bezug auf sicherheitsrelevante Tätigkeiten vertraut. 3. A Sicherheitsautorität oder dessen Vertreter, die von anderen Entitäten in Bezug auf sicherheitsrelevante Tätigkeiten vertraut. Im Zusammenhang mit dieser Norm, die eine Vertrauensperson von einem Antragsteller und/oder Prüfer für die Zwecke der Authentifizierung als vertrauenswürdig eingestuft wird.
Industry:Telecommunications
1. Eine Protected/Private alphanumerische Zeichenfolge verwendet, um eine Identität Authentifizierung oder Autorisierung des Zugriffs auf Daten. 2. In Datenkommunikation, Wort, Zeichen oder eine Kombination davon, dass erlaubt den Zugriff auf sonst unzugängliche Daten, Informationen oder Ausstattung. 3. -Ein-Zeichen-String für die Authentifizierung verwendet. 4. Vertrauliche Authentifizierungsinformationen, meist bestehend aus einer Zeichenfolge. 5. Eine private Zeichen Zeichenfolge, die verwendet wird, um eine Identität zu authentifizieren.
Industry:Telecommunications
1. Einen Mechanismus, der die Identität einer Entität durch einen Informationsaustausch gewährleisten sollen. 2. -A-Mechanismus soll die Identität einer Entität durch Informationsaustausch zu gewährleisten. 3. Austausch A Authentifizierungssequenz eine oder mehrere Überweisungen von Exchange Authentifizierungsinformationen (AI) für die Erbringung seiner Leistung eine Authentifizierung.
Industry:Telecommunications