قابل توجه محققین ، داوطلبان و دانشجویان
به محققین یا داوطلبانی که مدیریت پروژه تحقیقاتی یا عملیاتی آنها به بنده واگذار شده است یا دانشجویان آزمایشگاه امنیت اطلاعات و تجارت الکترونیک و آزمایشگاه طراحی و تحلیل سیستمهای امن که مشاوره پروژه آنها به بنده واگذار شده است، توصیه می کنم که در اسناد خود برای واژگان تخصصی از معادل های فارسی مناسب استفاده کنید و سعی کنید از اصل واژگان انگلیسی در متن استفاده ننمایید؛ از این رو جدول معادل واژگان (برخی واژگان امنیت اطلاعات، سامانه های سایبر-فیزیکی و فناوری اطلاعات) ذیل می تواند برای شما مفید باشد. سایر واژهای جدید یا تخصصی که در این جدول نیست را می توانید از واژه نامه انجمن رمز ایران (واژه نامه و فرهنگ امنیت فضای تولید و تبادل اطلاعات )معادل سازی کنید. در استفاده از واژه های فنی بار اول حتماً زیر نویس نمودن این معادل سازی فراموش نشود.
قابل توجه مخاطبین گرامی وبنوشت
غالبا معادل هایی که در مقالات، پست ها و ارائه های علمی منتشر شده از بنده در وب نوشت منتشر می شود بر اساس اطلاعات همین جدول معادل واژگان است که به مرور به روزرسانی شده و توسعه می یابد؛ لذا اشراف به این جدول می تواند برای شما مخاطب گرامی مفید باشد.
تاریخ به روزرسانی این جدول : ۲۵ اردیبهشت ۹۷
توضیحات | معادل پیشنهادی* | معادل علمی درست | معادل های مطرح شده فارسی | واژه انگلیسی یا مخفف انگلیسی |
عملگر | محرک ، عملگر | Actuator | ||
تطبیق پذیری | تطبیق پذیری ، وفق پذیری | adaptability | ||
تطبیقی | تطبیقی ، وفقی | adaptive | ||
امنیت تطبیق پذیر | امنیت وفق پذیر، امنیت قابل تطبیق، امنیت تطبیق پذیر، امنیت انطباقی | Adaptive Security | ||
برای plugin نیز همین معادل پیشنهاد می شود. | افزونه | افزونه | افزونه | addon |
پروتکل واگشایی آدرس | پروتکل واگشایی آدرس | address resolution protocol (ARP) | ||
جعل آدرس | جعل نشانی، جعل آدرس | address spoofing | ||
امنیت قابل قبول | امنیت قابل قبول | adequate security | ||
حمله مانای پیشرفته | Advanced Persistent Attack(APA) | |||
به اعتقاد بنده تا زمانی که وارد سامانه قربانی نشده اند یک تهدید به حساب می آیند، اما به محض تغییر از بالقوه به الفعل حمله لقب خواهند گرفت. | تهدید مانای پیشرفته | حمله مانای پیشرفته ، تهدید دائمی پیشرفته، تهدید مانای پیشرفته ، تهدید ماندگار پیشرفته | Advanced persistent threat(APT) | |
حمله خصمانه | حمله خصمانه | adversarial attack | ||
متخاصم ، خصم | متخاصم ، خصم | adversary | ||
تبلیغ افزار | تبلیغ افزار | تبلیغ افزار، ابزارهای تبلیغاتی | adware | |
عامل | عامل | عامل | agent | |
وضعیت تهاجمی | وضعیت تهاجمی | وضعیت تهاجمی ،مد هجومی ، حالت هجومی | aggressive mode | |
اخطار، | اخطار، اعلام خطر | alarm | ||
هشدار | هشدار | Alert | ||
همبستگی هشدارها | همبستگی هشدارها،همبسته سا زی هشدار ها، ارتباط هشدارها | alert correlation | ||
نام مستعار | نام مستعار | alias | ||
هم تراز | هم تراز | alignment | ||
کالبدشناسی | کالبدشناسی | Anatomy | ||
تشخیص ناهنجاری | تشخیص ناهنجاری | anomaly detection | ||
گمنامی | گمنامی، ناشناسی | Anonymity | ||
گمنام ساز | گمنام ساز، ابزار گمنام ساز | anonymizers | ||
گمنام ، ناشناس | گمنام ، ناشناس | anonymous | ||
ضدبدافزار | ضدبدافزار | Antimalware | ||
ضد ویروس | ضد ویروس | antivirus | ||
برنامک | برنامک | applet | ||
دروازه کاربرد | دروازه کاربرد | application gateway | ||
لایه کاربرد | لایه کاربرد | application layer | ||
دیواره آتش سطح کاربرد | حفاظ سطح کاربرد، دیواره آتش سطح کاربرد | application level firewall | ||
واسط برنامه کاربردی | واسط برنامه کاربردی | application programming interface | ||
نماینده کابرد | application proxy | |||
رویکرد | Approach | |||
داور | داور | arbiter | ||
بایگانی | بایگانی | archive | ||
نبرد تسلیحاتی | نبرد تسلیحاتی | arms race | ||
ارزیابی | ارزیابی | assess | ||
دارایی | دارایی | asset | ||
تضمین، اطمینان | تضمین، اطمینان | assurance | ||
رمز نامتقارن | رمز نامتقارن | asymmetric cipher | ||
ناهم زمان | ناهم زمان | asynchronous | ||
تجزیه ناپذیری | تجزیه ناپذیری | atomicity | ||
الحاق | الحاق | attach | ||
حمله | حمله | attack | ||
نمای حمله برای Attack surface پیشنهاد می شود. | سطح حمله | attack level | ||
کاهش اثرات حمله | تسکین حمله، التیام حمله | attack mitigation | ||
برنامه کاهش اثرات حمله | attack mitigation plan | |||
بازیابی بعد از حمله | بهبود پس از حمله ، بازیابی بعد از حمله | attack recovery | ||
امضای حمله | امضای حمله ، ردپای حمله | attack signature | ||
سطح حمله برای Attack Level پیشنهاد می شود. | نمای حمله | سطح حمله ، نمای حمله | attack surface | |
درخت تهدید | درخت تهدید | Attack tree | ||
An attack vector is a path or means by which a hacker (or cracker) can gain access to a computer or network server in order to deliver a payload or malicious outcome. | Each path of attack tree root to a leaf is one attack vector. | بردار حمله | بردار حمله | Attack Vector | |
قصد و هدف حمله | Attack’s intention | |||
معتبر،موثق ،قابل اعتماد | معتبر،موثق ،قابل اعتماد | Authentic | ||
احراز اصالت، تصدیق اصالت | Authentication | |||
نهاد مرجع | نهاد مرجع | Authority | ||
اختیار ، اجازه ،مجوز | اختیار ، اجازه ،مجوز | authorization | ||
اجازه دادن ،مجوز دادن، اختیار دادن | اجازه دادن ،مجوز دادن، اختیار دادن | authorize | ||
خودمختاری | Autonomy | |||
دسترس پذیری | دسترس پذیری | availability | ||
مانع سر راه مهاجم | barrier-to-intrude | |||
fortify, strengthen | تقویت کردن | تقویت کردن | beef up | |
خطا | Bug | |||
توکار | Built-in | |||
پنهان شدن | پنهان شدن ، نقب زدن | burrow | ||
دور زدن | گذر کردن، کنار گذر | bypass | ||
ضبط کردن | Capture | |||
Computer emergency response team گروه تشخیص و پاسخ به حوادث رایانه ای که اولین بار توسط دانشگاه کارنگی ملون به کار رفت و بیشتر تداعی کننده نام تجاری این گروه در دانشگاه کارنگی ملون است؛ لذا توصیه می شود به جای CERT از CSIRT استفاده شود. | گروه تشخیص و پاسخ به حوادث رایانه ای | CERT | ||
مشخصات | characteristic | |||
بررسی کردن | Check | |||
جمع تطبیقی | Checksum | |||
درشت دانه | درشت دانه | درشت دانه | Coarse-grained | |
پشتیبانگری مستقل | Cold backup | |||
محرمانگی | Confidentiality | |||
سازگاری | سازگاری | consistency | ||
دستگاه کنترلی، کارخانه، ماشین آلات کنترلی ، تجهیزات کنترلی | Control Plant | |||
واحد کنترل، واحد کنترلی | Control Unit | |||
راهکار مقابله | اقدام متقابل، راهکار مقابله | Countermeasure | ||
اعتبار | Credential | |||
درز ، شکاف | Crevice | |||
زیرساخت حیاتی | زیرساخت حیاتی | critical infrastructure | ||
computer security incident response team گروه تشخیص و پاسخ به حوادث رایانه ای که به همان مفهوم CERT و استفاده از آن به جای CERT توصیه می شود. | گروه تشخیص و پاسخ به حوادث رایانه ای | CSIRT | ||
یکسوساز داده | یکسوساز داده | Data diode | ||
مجموعه دادگان | مجموعه داده، مجموعه دادگان | Dataset | ||
distributed control system | سامانه کنترلی توزیع شده | سامانه کنترلی توزیع شده | DCS | |
استنباط/استنتاج | Deduction | |||
خنثی کردن، شکست دادن ،مغلوب شدن | خنثی کردن، شکست دادن ،مغلوب شدن | defeat | ||
DARPA | آژانس پروژههای تحقیقاتی پیشرفتهی دفاعی امریکا | Defense Advanced Research Projects Agenc | ||
به مبارزه طلبیدن | defy | |||
قطعی | قطعی | Deterministic | ||
زیانبخش، مضر | Detrimental | |||
توسعه دادن | Develop | |||
از تهی از عاری | Devoid of | |||
داده های تشخیصی، | Diagnostic Data | |||
گواهی رقمی | گواهی رقمی | گواهی رقمی ، گواهی دیجیتال | Digital Certificate | |
کاربرد درغگو در امنیت اطلاعات همیشه معادل مناسبی نیست. | متقلب | Dishonest | ||
Denial of Service | ممانعت از خدمات | ممانعت از خدمت(خدمات) | تکذیب سرویس ،عدم سرویس دهی | DoS |
خرابی | خرابی ، از کارافتادگی ،زمان توقف (یک دستگاه بواسطه عیب / تعمیر در کارخانه)، مدت از کار افتادگی | downtime | ||
a copying of stored data to a different location, performed typically as a protection against loss. | روبرداری | Dump | ||
ماندگاری | ماندگاری | durability | ||
تعبیه شده | تعبیه شده، نهفته | Embedded | ||
تعامل اضطراری | تعامل اورژانسی ، تعامل اضطراری | Emergency interaction | ||
شبیه ساز | Emulator | |||
ایستگاه کاری مهندسی | ایستگاه کاری مهندسی | engineering work station | ||
قلع و قم شدن ،ریشه کن کردن، از ریشه درآوردن | Eradicated | |||
هک اخلاق مدار | هک اخلاقی، هک اخلاق مدار، | ethical hacking | ||
رویداد/رخداد | Event | |||
سرقت و جاسوسی اطلاعات | exfiltrate information | |||
فراگیر، جامع | Exhaustive | |||
سوء استفاده که رایج شده است معادل Misuse است، مفهوم exploit بهره جویی است نه سوء استفاده | کد بهره جو | کد سوء استفاده، کد بهروری، کدبهره جویی | Exploit Code | |
گسترش | Extension | |||
خرابی | Failure | |||
تحمل عیب | تولرانس عیب ، تحمل خطا ، تحمل عیب، تحمل پذیری خطا،قدرت تحمل نقص ؛تحمل نقص | Fault tolerance | ||
تحمل خطا | fault-tolerance | |||
خصیصه | Feature | |||
ریزدانه | ریزدانه | ریزدانه | fine-grained | |
سفت افزار | سفت افزار | Firmware | ||
منظور روشهای خاص صوری است که تعاریف خاص خود را دارد و عمدتا بر پایه منطق یا جبر یا دیگر روش های اثبات پذیر است؛ اگرغیر از این منظور باشد ترجمه “روشهای رسمی” صحیح است. | روش های صوری | روش های صوری | Formal Methods | |
محرمانگی پیشرو | Forward Secrecy | |||
عملکرد | Functionality | |||
کد درهم ساز | کد درهم ساز | کد هش، کددرهم ساز | Hash Code | |
جهیزات مراقبت از سلامتی | health-care devices | |||
مخفی سازی | Hiding | |||
Human Machine Interface | واسط انسان و ماشین | واسط انسان و ماشین | HMI | |
کاربرد راستگو برای این واژه در امنیت اطلاعات همیشه معادل مناسبی نیست. | درستکار | honest | ||
ظرف عسل ، هانی پات | Honey Pot | |||
پشتیبانگری وابسته | Hot Backup | |||
تعیین کردن /تعیین هویت کردن | identify | |||
مصون کردن ، محفوظ کردن . | immune | |||
واقعه، حادثه | رویداد،رخداد،واقعه، حادثه | Incident | ||
استنباط/استنتاج اطلاعات | Infer Information | |||
تخریب اطلاعات | تخریب اطلاعات | تخریب اطلاعات | Information Destruction | |
افشای اطلاعات | افشای اطلاعات | Information Disclosure | ||
تحریف اطلاعات | تحریف اطلاعات | Information Distortion | ||
صحت و درستی مفهومی است که در امنیت اطلاعات برای این واژه مطرح است و تمامیت و جامعیت مفهوم دیگری از این واژه می باشند. | صحت | صحت | صحت ، جامعیت، تمامیت، یکپارچگی | Integrity |
interconnected | ||||
کاشت تراشه های ارتباطی در بدن انسان و سایر موجودات زنده مصداقی است که به عنوان نمونه انسان را نیز در مجموعه اینترنت چیزها وارد می کند و خوب می دانیم که انسان شیء نیست، از این رو لفظ اینترنت چیزها صحیح تر است. | اینترنت چیزها | اینترنت چیزها | اینترنت اشیاء، اینترنت چیزها | Internet of things |
قابلیت تعامل / قابلیت همکاری | Interoperability | |||
تجسس | Investigation | |||
مجزا سازی | جداسازی، مجزا سازی ، عایقی، انزوا | isolation | ||
به مخاطره انداختن | به خطر انداختن، به مخاطره انداختن | jeopardize | ||
سوراخ دیدبانی | Loophole of the attack | |||
به این لینک مراجعه شود. | بدافزار | دژافزار | بدافزار، کد بدخواه ، کد مخرب، نرم افزار مخرب | Malware |
فرمانده | Master | |||
اندازه گیری / سنجش | measure | |||
روش | روش | method | ||
درمنجلاب فرو بردن ، در گل فرو بردن یارفتن | Mire | |||
گمراه کردن | Mislead | |||
نمودار مورد سوکاربرد | MisUse Case Diagram | |||
Man in the middle attack | حمله فردی در میانه | حمله مردی در میان، فردی در میان، حمله مردی در میانه | MITM attack | |
منبع معادل سازی:FSL Dictionary | وارسیگر مدل | Model checker | ||
منبع معادل سازی:FSL Dictionary | وارسی مدل | Model checking | ||
سامانه نظارت | سامانه پایش، سامانه نظارت | Monitoring System | ||
MTD | دفاع تحرک-مبنا | دفاع هدف متحرک، دفاع تحرک-مبنا | Moving Target Defense | |
Master Terminal Unit | MTU | |||
حملاتی که پشت آنها یک کشور یا یک دولت است و قربانی آن نیز کشور یا دولتی خاص است. | حملات دولتی-ملتی | nation-state attack | ||
عدم انکار | عدم انکار | Non-Repudiation | ||
مبهم سازی | مبهم سازی | obfuscation | ||
برون خط | برون خط | برون خط ، آفلاین | Offline | |
برخط | برخط | برخط، آنلاین | Online | |
Operational technology (OT) is hardware and software that detects or causes a change through the direct monitoring and/or control of physical devices, processes and events in the enterprise. (gartner.com/it-glossary accessed date:6/6/2017) | فناوری عملیاتی | Operational technology | ||
دستاوردهای مقاله | دستاوردهای مقاله، نوآوری های مقاله | Paper Contributions | ||
الگو، مدل، طرح | Paradigm | |||
کارایی | Performance | |||
حفاظت پیرامونی | perimeter Protection | |||
ماندگار | Persistent | |||
Programmable logic controller | کنترل کننده منطقی قابل برنامه ریزی | کنترل کننده منطقی قابل برنامه نویسی،کنترل کننده منطقی قابل برنامه ریزی | PLC | |
برای addon نیز همین معادل پیشنهاد می شود. | افزونه | افزونه ، وصلشونده، متصلشونده | plugin | |
به یغما بردن، به غنیمت بردن | Plunder | |||
شبکه های انتقال نیرو | شبکه های قدرت | Power Grid Network | ||
شکار،طعمه | شکار،طعمه | prey | ||
رویه | رویه | procedure | ||
خاصیت | Property | |||
سامانه های اختصاصی | سامانه های اختصاصی ، سیستم های خاص منظوره ، | proprietary systems | ||
امنیت اثبات پذیر | امنیت اثبات پذیر | Provable Security | ||
جست وجوی پنهانی و به دنبال شکار | prowl | |||
باجگیرافزار، باج افزار | باجگیرافزار | ابزارباجگیر، زورگیر،گروگانگیر،کلاهبردار،جرم افزار، باجگیر،باج افزار، | Ransomware | |
افزونگی | افزونگی | افزونگی | redundancy | |
تقویت کردن | reinforce | |||
اطمینان پذیری | reliability | |||
قابل اطمینان | قابل اطمینان ، پایا | Reliable | ||
زمان درمان | Remediation time | |||
حالت ارتجاعی،انعطاف پذیری | Resilience | |||
قابل احیاء | Restorative | |||
مخاطره | خطر، | ریسک ، خطر ، خطر پذیری | Risk | |
ارزیابی مخاطرات | ارزیابی خطرپذیری ، ارزیابی مخاطره ، ارزیابی مخاطرات | risk assessment | ||
مدیریت مخاطرات | مدیریت ریسک، مدیریت خطر | Risk Management | ||
استحکام و استواری | Robustness | |||
remote terminal unit | واحد خروجی راه دور | واحد خروجی راه دور | RTU | |
خراب کاری | خراب کاری | sabotage | ||
ایمنی برای safety و امنیت برای security پیشنهاد می شود. | ایمنی | safety | ||
Supervisory control and data acquisition | اسکادا ، کنترل سرپرسی و گردآوری داده | اسکادا ، کنترل سرپرسی و گردآوری داده | SCADA | |
پویش | Scan | |||
نهان کاری | Secrecy | |||
ارزیابی امنیتی | ارزیابی امنیتی، | Security assessment | ||
دادخواهى حمله امنیتی ، دادرسى حمله امنیتی | Security attack litigation | |||
امنیت از طریق ایجاد ابهام | امنیت از طریق ایجاد ابهام | Security by obscurity | ||
ملاحضات امنیتی | Security consideration | |||
اقدامات امنیتی | security measure | |||
حسگر | Sensor | |||
کارگزار | کارگزار | کارگزار | Server | |
تخریب / اتلاف خدمت | تخریب یا اتلاف خدمت | Service Disruption | ||
حد مطلوب | Set point | |||
کدپوسته | Shellcode | |||
security information and event managemen | سامانه مدیریت رخدادها و اطلاعات امنیتی | سامانه مدیریت رخدادها و اطلاعات امنیتی | SIEM | |
شبیه ساز | Simulator | |||
نامتوازن و منحرف شده | slanted | |||
فرمانبر | Slave or outstation | |||
شبکه توری هوشمند، شبکه هوشمند | Smart Grid Network | |||
دزدکی حرکت کردن ، خود را پنهان ساختن ، حرکت پنهانی | sneak | |||
Security Operations Center | مرکز عملیات امنیت | مرکز عملیات امنیت | SOC | |
مجزا سازی نرم افزار | انزوای نرم افزار، قرنطینه سازی نرم افزار،مجزا سازی نرم افزار | software isolation | ||
خصوصیات، بیان خصوصیات | Specification | |||
تصریح کردن | Specify | |||
پایداری | Stability | |||
کنترل کننده فرعی | Sub-master | |||
نظارت،مراقبت | نظارت،مراقبت | Surveillance | ||
سامانه | سامانه | سیستم ، سامانه | System | |
بستر آزمایش | بستر آزمایش، طبقه آزمایش | Test bed | ||
افزایش تهدید، توسعه تهدید، تقویت تهدید، بسط تهدید | threat amplification | |||
تهدید شناسی | تهدید شناسی، اطلاعات تهدیدات ، هوش تهدیدات | Threat Intelligence | ||
خنثی کردن | خنثی کردن | thwarting | ||
دنباله | Trace | |||
ناپایدار | Transient | |||
رفع خطا، | troubleshooting | |||
میزان سازی | تنظیم سازی،میزان سازی | tuning | ||
ناخواسته، نامطلوب | Undesirable | |||
ناشناس | Unknown | |||
ارتقاء | Upgrade | |||
نمودار مورد کاربرد | نمودار مورد کاربری،نمودار مورد کاربرد | Use Case Diagram | ||
اعتبار سنجی | اعتبار سنجی ، | Validate | ||
سرعت حمله | سرعت حمله، شتاب حمله | velocity of attack | ||
راستی آزمایی | راستی آزمایی ،بازبینی، | Verification | ||
راستی آزمایی کردن | بازبینی کردن ، تحقیق کردن .رسیدگی کردن، راستی آزمایی کردن | Verify | ||
ویروس رایانه ای | ویروس واره | ویروس، ویروس رایانه ای، ویروس واره | Virus | |
کرم رایانه ای | کرم واره | کرم اینترنتی، کرم رایانه ای ،کرم واره | Worm | |
آسیب پذیری روز صفر | آسیب پذیری ناشناخته ،آسیب پذیری روز صفر | Zero-Day vulnerability |
*معادل پیشنهادی مطرح شده بر اساس معادل علمی و معادل های مطرح شده فارسی و همچنین میزان پذیرش واژه در حال حاضر در جامعه و فضای مجازی است. به عنوان مثال اگرچه دژافزار واژه علمی تری برای Malware است اما چون واژه بدافزار امروزه رایج شده است، جایگزین نمودن واژه دژافزار کاری دشوار است، لذا من همان واژه بدافزار را پیشنهاد می دهم.
کلید واژه ها : واژه نامه ، واژه نامه امنیت اطلاعات، واژه نامه امنیت سایبری، فرهنگ واژگان امنیت اطلاعات ، معادل سازی واژگان ، واژه نامه رایانش امن ، فرهنگ لغت امنیت اطلاعات ، فرهنگ لغات، لغتنامه ، لغت نامه