丁~有英语不好的同学吗?想进入网络安全行业,但是不懂英语也可以?
这个周末,我就不跟大家分享网络安全技术了。我整理了一下网络安全方面的英语。这方面比较薄弱的同学可以自助!不需要的话可以跳过~
注:本总结只统计P开头的单词,其他单词稍后分享给大家。
P3是隐私偏好平台的一个标准。
分组数据包
分组过滤器
数据包嗅探器
填充填料
填充神谕攻击填充预言攻击
PAG PKI评估指南,PKI评估指南(通过加密数字签名技术为客户提供法律证据)
帕里尔假设
配对加密和签名配对加密和签名
配对配对,双线性配对
配对计算
配对乘积方程对生成方程。
基于配对的密码术
椭圆曲线上的椭圆曲线配对
pap密码认证协议密码认证协议
范式范例
平行并行
并行体系结构
平行组合
并行匹配算法并行匹配算法
并行性
并行冲突搜索并行冲突搜索
参数
参数化
参数化语言
参数化版本
奇偶校验位
奇偶校验矩阵
奇偶校验多项式
奇偶校验符号
帕塞瓦尔& # 39;巴瑟夫关系(也称为瑞利能量相关)
部分分数部分分数
部分分数分解
部分损失部分损坏。
部分原像抵抗很难计算和抵抗部分原像。
部分签名
部分域单向性
偏序集
参与者攻击
粒子粒子
隔板,隔板
分区号
分区安全模式分区安全模式
分区密码分析
派对参与者
帕斯卡& # 39;Stringle帕斯卡三角形
被动进攻者
被动进攻
被动密码分析
被动窃听者
被动渗透试验
被动安全测试被动安全测试
被动窃听
密码,密码,密码
口令认证密钥交换(pake)
口令认证密钥交换协议
密码复杂性密码复杂性
密码破解密码破解
通行短语密码
密码保护密码保护
面团搅拌包括交替替换和换位。
修补
修补程序管理修补程序管理
路径历史路径历史
模式查找
泡利算子
延期付款
现在边走边付
有效载荷
支付授权
支付卡支付卡
PCI支付卡行业支付卡行业
近似问题的
程序控制寄存器
磷缺乏症
阿砣& # 39;公理钢琴公理
受保护的扩展应用协议
卵石“卵石”算法
对等实体认证对等实体认证
佩尔型方程
佩尔& # 39;佩尔方程
佩尔& # 39;s方程定理佩尔方程定理
PEM隐私增强邮件增强了机密邮件。
矩阵束
渗透渗透
渗透试验
五角形数
PEP策略实施点策略实施点
乘法的每一个乘法
每次通话键
完美,完美,完美
完美的密码系统完美的安全系统
完全前向保密(PFS)
完美乘法协议
完全数完全数
完美的安全是绝对安全的。
完美门限方案
完美的零知识
非常安全。非常安全
绝对安全的隐写术绝对安全的加密
性能参考模型(PRM)性能参考模型
外围网络
周界安全周界安全
外围设备
斐波那契数列模M的周期斐波那契数列模M的周期
多项式周期的周期
序列的周期序列周期
周期性的
周期性连分式
周期连分数定理
周期性密钥
周期处理
易腐数据会损坏数据
许可许可
允许的子树允许子树
允许合成允许合成
排列,排列,序列,排列
置换矩阵
基于置换的
基于置换的模式基于置换模式。
置换替换(动词)
置换内核取代内核
置换感知器
置换器置换器
个人假名
个人防火墙
个人身份验证(PIV)
个人身份认证认可
个人身份验证卡
个人身份验证发布者
个人身份验证注册员个人认证注册
个人身份验证发起人个人认证发起人
个人复仇对手
个人信托代理(PAT)个人认证代理,个人信托管理
个性化个性化
个人身份信息(PII)个人身份信息
人事登记经理个人登记经理
普适计算
PES提出的加密标准准加密标准
Pfaffian pfaff微分方程
PFE私人函数评估私人函数评估
P-Frobenius自同构
Pfperfect转发秘密是完全保密的。
PGP相当不错的隐私完美的隐私,完美的加密
P群
相位门
相位噪声源
网络钓鱼
光子光子
物理攻击物理攻击
实物保护
物理安全物理安全
物理隔离网络
物理上不可克隆的就是物理上不可克隆的。
鸽笼原理
PII保密性影响级别加密PII数据安全级别
堆积引理
个人识别码个人识别码
PIN验证PIN验证
Pkcs公钥加密标准公钥加密标准
私钥生成器私钥生成器
公钥基础设施
简单模型
明文
明文感知
一种明文密文折衷方案
意图区分攻击明文区分攻击
明文密钥
明文妥协显式妥协方案
计划激活计划激活
行动计划和里程碑(POA&M)行动和里程碑计划
平台
隐私偏好平台项目隐私偏好平台项目
平台安全平台安全
可信的基于格的结构可靠的基于格的结构
回放控制
玩密码游戏
拔毛机坐标
普勒克方程
插件插件
PMAC·PMAC算法(一种由布莱克和罗加威设计的消息认证码算法)
PN序列
波尔里格-赫尔曼算法
点加法
无穷远点
点加倍
点乘法
极化码
极化形式
极化极化
极化现象
政策、战略
策略管理点策略管理点
政策批准机构(PAA)政策批准机构
策略证书颁发机构(PCA)策略证书中心
政策约束
政策控制
政策决策点
策略执行点
政策权威(PMA)政策管理组织
策略映射策略映射
策略映射禁止指示器策略映射禁止指示器
基于策略的访问控制(PBAC)基于策略的访问控制
波拉德& # 39;袋鼠算法
波拉德& # 39;拉姆达法波拉德算法
波拉德& # 39;P-1算法
波拉德& # 39;波拉德ρ算法
波利裂解系统
多表加密
多语言替换多表替换
Polybios方形加密Polybios侧面加密
多图形置换
多元对数
多对数的
多项式多项式
多项式代数
多项式基表示
多项式复杂性多项式的复杂性
多项式方程
多项式求值多项式赋值
多项式函数
多项式模多项式模
多项式乘法
多项式安全性
多项式系统
多项式时间
多项式有界的多项式界
多项式大二进制电路多项式规模二进制电路
多项式大小多项式标度
多项式时间解
复调多项式
Pontifex算法
流行无处不在
港口港口
端口扫描端口扫描
便携式计算设备
便携式媒体便携式媒体设备
门户加密门户加密
便携式桌子便携式桌子
便携式电子设备(PED)便携式电子设备
入口
销售点终端
位置验证位置检查
阳性对照物质
正定的
正整数正整数
可能降级的泄漏模型可能减少泄漏的模型
后量子密码术
后量子
邮政安全设备
潜在影响
潜在地,可能地
动力动力
幂结合力的组合
幂剩余符号指数的剩余符号
幂级数
动力装置
跟踪分析(网络)功耗跟踪分析
功率可变性指数变量
2的分圆2次方分数环
电源模块m电源模块m
电源模块p电源模块p
PP保护轮廓保护内容,保护轮廓。
P多项式
实际复杂性的实际复杂性
实用四轮协议
预充电双轨逻辑预充电双轨逻辑
预先计算的攻击
预计算表预处理表单
先驱领袖
前任的早期产品
前驱攻击
谓词谓词
谓词加密谓词加密
谓词隐私谓词隐私
可预测的顺序可预测的顺序
(确定性随机位生成器的)预测阻力是对预测的阻力
诱发条件
前缀冲突前缀冲突
原图像
图像攻击
原像抗性抗原象似性
原图像搜索原始图像搜索
原图像安全性原始图像安全性
预付预付
前期预期
试生产模型
先决条件
预采样
预先指定的输入预先确定的输入
相当好的隐私完美的隐私
伪随机函数
从重债穷国到PRP的转换
素性问题
首要证明算法
原始测试
主要的,基本的,次基本的
主服务节点(PRSN)主服务节点
质数,质数
基本证书
素数的可除性素数的可除性
素数域
素域异常曲线
质数代
数字质数
数论素数定理
订购质数订单
订单字段主要订单字段
订单组主要订单组
订单设置主要订单设置
原语原语函数,原语,元素,基本组件,原语
原始循环码
原始元素
(扩展字段的)原语元素原语(扩展字段)
本原多项式
原始毕达哥拉斯三元组
原始根
原始集合操作
原始的
原始性(群体行动)
校长的主要
主要认证机构是主要的认证机构
主要认证机构(CA)是主要的认证机构
主要理想
主理想环
印刷抑制印刷阻塞
ori统计功耗分析的先验统计功耗分析
隐私隐私
隐私增强邮件增强了机密邮件
隐私增强技术
隐函数
隐私影响评估(PIA)隐私影响评估
隐私问题:秘密问题
隐私系统
秘密频道编码,私人频道编码
秘密通道模型
秘密输入
私钥
私有密码系统对称密钥密码系统
私有生成器对称密钥生成器
秘密随机数据
私有交集秘密集的并集
秘密水印
特权
特权管理
特权帐户
特权命令
特许进程
特权用户
伪随机数发生器
伪随机数发生器模式
主动群签名
主动密码主动密码
主动门限密码术
主动门限签名
概率的
概率算法
概率分析
概率方法
概率首要检验
概率公钥
概率签名加密概率签密
概率签名方案
概率
可检测概率的概率可检验证明
概率概率
概率密度函数
发生概率
可能的素数
探针探头
程序保障计划保证
工艺程序
产品密码
欧拉函数的乘积公式
指标的产品规则产品规则
产品来源节点(PSN)产品来源节点
产品模型
轮廓分析
程序项目,程序
可编程散列函数
投影双线性对
投影投影
投影地图
投影测量
射影对偶
射影几何
射影正交群
射影空之间的射影空间
射影对称群
投射幺模
投射簇
混杂模式
安全证明安全证书
证明草图证明框架
成员资格证明
传播准则扩展准则,传播准则
属性保留保持性能
属性保持加密(PPENC)保持了加密的性能。
由提议的加密标准提议的加密标准
专有信息(PROPIN)专有信息
受保护的配电系统
保护保护
保护理念保护概念
保护配置文件保护个人数据
保护配电系统
保护性包装
保护技术
草案
协议数据单元
协议实体
质子质子
原型芯片标准芯片
可证素可证素函数
可证明的安全性
可证明设置可证明环境
证明有效性
证明人
提供消息认证为消息认证实现消息认证。
证明证据
证明算法
预配配置(文件)
代理人
委托代理人
代理加密代理加密
代理服务器
代理签名
PS采购安全访问模块销售点终端安全访问模块
Psd移位驱动器相移驱动器
PSEC-KEM PSEC-KEM密钥交换协议
概率签名加密填充
伪确定性
伪梅森素数
伪哈达玛变换
伪噪声序列
假名别名
假名
伪素假象
伪随机的
伪随机函数(PRFS)伪随机函数
伪随机发生器
伪随机数发生器(PRNG)伪随机数发生器
伪随机对象
伪随机排列
伪随机分离器
伪随机序列
概率签名方案
PSS-R PSS的改进方案可以为信息恢复提供一个概率签名方案。
公共软件共享软件
公共指数
公钥公钥
公钥(非对称)加密算法公钥(非对称)加密算法
基于公钥的协议基于公钥的协议。
公钥证书公钥证书
公钥压缩
公钥密码系统
公钥密码学
公钥加密标准公钥加密标准
公钥启用(PKE)公钥启用
公开加密公开密钥加密
公钥加密方案公钥加密方案
公共基础设施(PKI)公钥基础设施(PKI
公钥代理加密公钥代理加密
公钥代理签名公钥代理签名
公钥设置公钥设置
公开密钥隐写系统
公开水印公开密钥水印
公共参数
公共置换,公共替换,公共排列
公共种子
由公共随机源揭露的随机源。
公共可验证性
公共水印
可公开验证的秘密共享公开了可验证的秘密共享。
购买安全应用模块购买安全应用模块
纯循环寄存器
纯密码系统
纯周期连分式
清除清除
净化提纯
钱包
毕达哥拉斯斜边命题
毕达哥拉斯定理
毕达哥拉斯三角形
毕达哥拉斯三重勾股数组
小白进入网络安全,混安全行业找大咖,更多成长干货信息。欢迎关注#安捷网人才培养计划#、#网络安全在我身边#、@安捷网人才培养计划。
我是安仔,刚入职的网络安全网。欢迎关注我,和我一起成长。私信回复【入群】,立即加入安全大咖学习交流群,与众多网络安全朋友共同进步。