قابل توجه محققین ، داوطلبان و دانشجویان

به محققین  یا داوطلبانی که مدیریت پروژه تحقیقاتی  یا عملیاتی  آنها به بنده واگذار شده است یا دانشجویان آزمایشگاه امنیت اطلاعات و تجارت الکترونیک و آزمایشگاه طراحی و تحلیل سیستم‌های امن که مشاوره پروژه آنها به بنده واگذار شده است، توصیه می کنم که در اسناد خود برای واژگان تخصصی از معادل های فارسی مناسب استفاده کنید و سعی کنید از اصل واژگان انگلیسی در متن استفاده ننمایید؛ از این رو  جدول  معادل واژگان (برخی واژگان امنیت اطلاعات، سامانه های سایبر-فیزیکی و فناوری اطلاعات) ذیل می تواند برای شما مفید باشد. سایر واژهای جدید یا تخصصی  که در این جدول نیست را  می توانید از   واژه نامه انجمن رمز ایران  (واژه نامه و فرهنگ امنیت فضای تولید و تبادل اطلاعات )معادل سازی کنید. در استفاده از واژه های فنی بار اول حتماً زیر نویس نمودن این معادل سازی فراموش نشود.

قابل توجه مخاطبین گرامی وبنوشت

غالبا معادل هایی که در مقالات، پست ها و ارائه های علمی منتشر شده از بنده در وب نوشت منتشر می شود بر اساس اطلاعات همین جدول معادل واژگان است که به مرور به روزرسانی شده و توسعه می یابد؛ لذا اشراف به این جدول می تواند برای شما مخاطب گرامی مفید باشد.

 تاریخ به روزرسانی این جدول : ۲۵ اردیبهشت ۹۷


توضیحات معادل پیشنهادی* معادل علمی درست معادل های مطرح شده فارسی واژه انگلیسی یا مخفف انگلیسی
  عملگر   محرک ، عملگر Actuator 
  تطبیق پذیری   تطبیق پذیری ، وفق پذیری adaptability
  تطبیقی   تطبیقی ، وفقی adaptive
  امنیت تطبیق پذیر   امنیت وفق پذیر، امنیت قابل تطبیق، امنیت تطبیق پذیر، امنیت انطباقی Adaptive Security
برای plugin نیز همین معادل پیشنهاد می شود. افزونه افزونه افزونه addon
  پروتکل واگشایی آدرس   پروتکل واگشایی آدرس address resolution protocol (ARP)
  جعل آدرس   جعل نشانی، جعل آدرس address spoofing
  امنیت قابل قبول   امنیت قابل قبول adequate security
  حمله مانای پیشرفته     Advanced Persistent Attack(APA)
به اعتقاد بنده تا زمانی که وارد سامانه قربانی نشده اند یک تهدید به حساب می آیند، اما به محض تغییر از بالقوه به الفعل حمله لقب خواهند گرفت. تهدید مانای پیشرفته   حمله مانای پیشرفته ، تهدید دائمی پیشرفته، تهدید مانای پیشرفته ، تهدید ماندگار پیشرفته Advanced persistent threat(APT)
  حمله خصمانه   حمله خصمانه adversarial attack
  متخاصم ، خصم   متخاصم ، خصم adversary
  تبلیغ افزار تبلیغ افزار تبلیغ افزار، ابزارهای تبلیغاتی adware
  عامل عامل عامل agent
  وضعیت تهاجمی وضعیت تهاجمی وضعیت تهاجمی ،مد هجومی ، حالت هجومی aggressive mode
  اخطار،   اخطار، اعلام خطر alarm
  هشدار   هشدار Alert
  همبستگی هشدارها   همبستگی هشدارها،همبسته سا زی هشدار ها، ارتباط هشدارها alert correlation
  نام مستعار   نام مستعار alias
  هم تراز   هم تراز alignment
  کالبدشناسی   کالبدشناسی Anatomy
  تشخیص ناهنجاری   تشخیص ناهنجاری anomaly detection
  گمنامی   گمنامی، ناشناسی Anonymity
  گمنام ساز   گمنام ساز، ابزار گمنام ساز anonymizers
  گمنام ، ناشناس   گمنام ، ناشناس anonymous
  ضدبدافزار   ضدبدافزار Antimalware
  ضد ویروس   ضد ویروس antivirus
  برنامک   برنامک applet
  دروازه کاربرد   دروازه کاربرد application gateway
  لایه کاربرد   لایه کاربرد application layer
  دیواره آتش سطح کاربرد   حفاظ سطح کاربرد، دیواره آتش سطح کاربرد application level firewall
  واسط برنامه کاربردی   واسط برنامه کاربردی application programming interface
      نماینده کابرد application proxy
  رویکرد     Approach
  داور   داور arbiter
  بایگانی   بایگانی archive
  نبرد تسلیحاتی   نبرد تسلیحاتی arms race
  ارزیابی   ارزیابی assess
  دارایی   دارایی asset
  تضمین، اطمینان   تضمین، اطمینان assurance
  رمز نامتقارن   رمز نامتقارن asymmetric cipher
  ناهم زمان   ناهم زمان asynchronous
  تجزیه ناپذیری   تجزیه ناپذیری atomicity
  الحاق   الحاق attach
  حمله   حمله attack
نمای حمله برای Attack surface پیشنهاد می شود. سطح حمله     attack level
  کاهش اثرات حمله   تسکین حمله، التیام حمله attack mitigation
  برنامه کاهش اثرات حمله     attack mitigation plan
  بازیابی بعد از حمله   بهبود پس از حمله ، بازیابی بعد از حمله attack recovery
  امضای حمله   امضای حمله ، ردپای حمله attack signature
سطح حمله برای Attack Level پیشنهاد می شود. نمای حمله   سطح حمله ، نمای حمله attack surface
  درخت تهدید   درخت تهدید Attack tree
An attack vector is a path or means by which a hacker (or cracker) can gain access to a computer or network server in order to deliver a payload or malicious outcome. | Each path of attack tree root to a leaf is one attack vector. بردار حمله   بردار حمله Attack Vector
      قصد و هدف حمله  Attack’s intention 
  معتبر،موثق ،قابل اعتماد   معتبر،موثق ،قابل اعتماد Authentic
  احراز اصالت، تصدیق اصالت     Authentication
  نهاد مرجع   نهاد مرجع Authority
  اختیار ، اجازه ،مجوز   اختیار ، اجازه ،مجوز authorization
  اجازه دادن ،مجوز دادن، اختیار دادن   اجازه دادن ،مجوز دادن، اختیار دادن authorize
      خودمختاری Autonomy
  دسترس پذیری   دسترس پذیری availability
      مانع سر راه  مهاجم barrier-to-intrude 
fortify, strengthen تقویت کردن   تقویت کردن beef up
  خطا      Bug 
  توکار     Built-in
  پنهان  شدن   پنهان  شدن ، نقب زدن burrow
  دور زدن   گذر کردن، کنار گذر bypass
  ضبط کردن     Capture 
Computer emergency response team گروه تشخیص و پاسخ به حوادث رایانه ای که اولین بار توسط دانشگاه کارنگی ملون به کار رفت و بیشتر تداعی کننده نام تجاری این گروه در دانشگاه کارنگی ملون است؛ لذا توصیه می شود به جای CERT از CSIRT استفاده شود.     گروه تشخیص و پاسخ به حوادث رایانه ای CERT
  مشخصات     characteristic
  بررسی کردن     Check
      جمع تطبیقی Checksum
  درشت دانه درشت دانه درشت دانه Coarse-grained
  پشتیبانگری مستقل     Cold backup
  محرمانگی     Confidentiality
  سازگاری   سازگاری consistency
      دستگاه کنترلی، کارخانه، ماشین آلات کنترلی ، تجهیزات کنترلی Control Plant
      واحد کنترل، واحد کنترلی Control Unit
  راهکار مقابله   اقدام متقابل، راهکار مقابله Countermeasure
  اعتبار     Credential
      درز ، شکاف Crevice 
  زیرساخت حیاتی   زیرساخت حیاتی critical infrastructure
computer security incident response team گروه تشخیص و پاسخ به حوادث رایانه ای که به همان مفهوم CERT و استفاده از آن به جای CERT توصیه می شود.     گروه تشخیص و پاسخ به حوادث رایانه ای CSIRT
  یکسوساز داده   یکسوساز داده Data diode
  مجموعه دادگان   مجموعه داده، مجموعه دادگان Dataset
distributed control system سامانه کنترلی توزیع شده   سامانه کنترلی توزیع شده DCS
  استنباط/استنتاج     Deduction 
  خنثی کردن، شکست دادن ،مغلوب شدن    خنثی کردن، شکست دادن ،مغلوب شدن  defeat
DARPA     آژانس پروژه‌های تحقیقاتی پیشرفته‌ی دفاعی امریکا Defense Advanced Research Projects Agenc
      به مبارزه  طلبیدن defy
  قطعی   قطعی Deterministic
      زیانبخش، مضر Detrimental
  توسعه دادن     Develop
      از تهی از عاری Devoid of
      داده های تشخیصی، Diagnostic Data
  گواهی رقمی گواهی رقمی گواهی رقمی ، گواهی دیجیتال Digital Certificate
کاربرد درغگو در امنیت اطلاعات همیشه معادل مناسبی نیست. متقلب     Dishonest
Denial of Service ممانعت از خدمات ممانعت از خدمت(خدمات) تکذیب سرویس ،عدم سرویس دهی DoS
  خرابی    خرابی ، از کارافتادگی ،زمان توقف (یک دستگاه بواسطه عیب / تعمیر در کارخانه)، مدت از کار افتادگی downtime
a copying of stored data to a different location, performed typically as a protection against loss. روبرداری     Dump
  ماندگاری   ماندگاری durability
  تعبیه شده   تعبیه شده، نهفته Embedded
  تعامل اضطراری   تعامل اورژانسی ، تعامل اضطراری Emergency interaction
      شبیه ساز Emulator
  ایستگاه کاری مهندسی   ایستگاه کاری مهندسی engineering work station
      قلع و قم شدن ،ریشه کن کردن، از ریشه درآوردن Eradicated
  هک اخلاق مدار   هک اخلاقی، هک اخلاق مدار، ethical hacking
  رویداد/رخداد     Event
      سرقت و جاسوسی اطلاعات exfiltrate information
  فراگیر، جامع      Exhaustive 
سوء استفاده که رایج شده است معادل Misuse است، مفهوم exploit بهره جویی است نه سوء استفاده کد بهره جو   کد سوء استفاده، کد بهروری، کدبهره جویی Exploit Code
  گسترش     Extension
  خرابی      Failure 
  تحمل عیب   تولرانس عیب ، تحمل خطا ، تحمل عیب، تحمل پذیری خطا،قدرت تحمل نقص ؛تحمل نقص Fault tolerance
  تحمل خطا     fault-tolerance
  خصیصه     Feature
  ریزدانه ریزدانه ریزدانه fine-grained
  سفت افزار   سفت افزار Firmware
منظور روشهای خاص صوری است که تعاریف خاص خود را دارد و عمدتا بر پایه منطق یا جبر یا دیگر روش های اثبات پذیر است؛ اگرغیر از این منظور باشد ترجمه “روشهای رسمی” صحیح است. روش های صوری   روش های صوری Formal Methods
  محرمانگی پیشرو     Forward Secrecy
  عملکرد      Functionality 
  کد درهم ساز کد درهم ساز کد هش، کددرهم ساز Hash Code
  جهیزات مراقبت از سلامتی     health-care devices
  مخفی سازی     Hiding
Human Machine Interface واسط انسان و ماشین   واسط انسان و ماشین HMI
کاربرد راستگو برای این واژه در امنیت اطلاعات همیشه معادل مناسبی نیست. درستکار     honest
      ظرف عسل ، هانی پات Honey Pot
  پشتیبانگری وابسته     Hot Backup
  تعیین کردن /تعیین هویت کردن     identify
      مصون کردن ، محفوظ کردن . immune
  واقعه، حادثه   رویداد،رخداد،واقعه، حادثه Incident
  استنباط/استنتاج  اطلاعات     Infer Information 
  تخریب اطلاعات تخریب اطلاعات تخریب اطلاعات Information Destruction
  افشای اطلاعات   افشای اطلاعات Information Disclosure
  تحریف اطلاعات   تحریف اطلاعات Information Distortion
صحت و درستی مفهومی است که در امنیت اطلاعات برای این واژه مطرح است و تمامیت و جامعیت مفهوم دیگری از این واژه می باشند. صحت صحت صحت ، جامعیت، تمامیت، یکپارچگی Integrity
        interconnected
کاشت تراشه های ارتباطی در بدن انسان و سایر موجودات زنده مصداقی است که به عنوان نمونه انسان را نیز در مجموعه اینترنت چیزها وارد می کند و خوب می دانیم که انسان شیء نیست، از این رو لفظ اینترنت چیزها صحیح تر است. اینترنت چیزها اینترنت چیزها اینترنت اشیاء، اینترنت چیزها Internet of things
  قابلیت تعامل / قابلیت همکاری      Interoperability
  تجسس      Investigation 
  مجزا سازی   جداسازی، مجزا سازی ، عایقی، انزوا isolation
  به مخاطره انداختن   به خطر انداختن، به مخاطره انداختن jeopardize
      سوراخ دیدبانی  Loophole of the attack 
به این لینک مراجعه شود. بدافزار دژافزار بدافزار، کد بدخواه ، کد مخرب، نرم افزار مخرب Malware
  فرمانده     Master
  اندازه گیری / سنجش     measure
  روش   روش method
      درمنجلاب فرو بردن ، در گل فرو بردن  یارفتن Mire 
      گمراه کردن Mislead 
  نمودار مورد سوکاربرد     MisUse Case Diagram
Man in the middle attack   حمله فردی در میانه حمله مردی در میان، فردی در میان، حمله مردی در میانه MITM attack
منبع معادل سازی:FSL Dictionary     وارسی‌گر مدل Model checker
منبع معادل سازی:FSL Dictionary     وارسی‌ مدل Model checking
  سامانه نظارت   سامانه پایش، سامانه نظارت Monitoring System
MTD دفاع تحرک-مبنا   دفاع هدف متحرک، دفاع تحرک-مبنا Moving Target Defense
Master Terminal Unit       MTU
حملاتی که پشت آنها یک کشور یا یک دولت است و قربانی آن نیز کشور یا دولتی خاص است.     حملات دولتی-ملتی nation-state attack
  عدم انکار   عدم انکار Non-Repudiation
  مبهم سازی   مبهم سازی obfuscation
  برون خط برون خط برون خط ، آفلاین Offline
  برخط برخط برخط، آنلاین Online
Operational technology (OT) is hardware and software that detects or causes a change through the direct monitoring and/or control of physical devices, processes and events in the enterprise. (gartner.com/it-glossary accessed date:6/6/2017) فناوری عملیاتی     Operational technology
  دستاوردهای مقاله   دستاوردهای مقاله، نوآوری های مقاله Paper Contributions
      الگو، مدل، طرح Paradigm
  کارایی      Performance 
  حفاظت پیرامونی     perimeter Protection
      ماندگار Persistent
Programmable logic controller کنترل کننده منطقی قابل برنامه ریزی   کنترل کننده منطقی قابل برنامه نویسی،کنترل کننده منطقی قابل برنامه ریزی PLC
برای addon نیز همین معادل پیشنهاد می شود. افزونه   افزونه ، وصل‌شونده، متصل‌شونده plugin
      به یغما بردن، به غنیمت بردن Plunder
شبکه های انتقال نیرو     شبکه های قدرت Power Grid Network
  شکار،طعمه   شکار،طعمه prey
  رویه   رویه procedure
  خاصیت     Property
  سامانه های اختصاصی   سامانه های اختصاصی ، سیستم های خاص منظوره ، proprietary systems
  امنیت اثبات پذیر   امنیت اثبات پذیر Provable Security
      جست وجوی پنهانی و به دنبال شکار prowl 
  باجگیرافزار، باج افزار باجگیرافزار ابزارباجگیر، زورگیر،گروگانگیر،کلاهبردار،جرم افزار، باجگیر،باج افزار، Ransomware
  افزونگی افزونگی افزونگی redundancy
      تقویت کردن reinforce
  اطمینان پذیری     reliability
  قابل اطمینان   قابل اطمینان ، پایا Reliable
      زمان درمان Remediation time
      حالت ارتجاعی،انعطاف پذیری Resilience
      قابل احیاء Restorative
  مخاطره خطر، ریسک ، خطر ، خطر پذیری Risk
  ارزیابی مخاطرات   ارزیابی خطرپذیری ، ارزیابی مخاطره ، ارزیابی مخاطرات risk assessment
  مدیریت مخاطرات   مدیریت ریسک، مدیریت خطر Risk Management
  استحکام و استواری      Robustness 
remote terminal unit واحد خروجی راه دور   واحد خروجی راه دور RTU
  خراب کاری   خراب کاری sabotage
ایمنی برای safety و امنیت برای security پیشنهاد می شود. ایمنی     safety
Supervisory control and data acquisition اسکادا ، کنترل سرپرسی و گردآوری داده   اسکادا ، کنترل سرپرسی و گردآوری داده SCADA
      پویش Scan
  نهان کاری     Secrecy
  ارزیابی امنیتی   ارزیابی امنیتی، Security assessment
      دادخواهى حمله امنیتی ، دادرسى حمله امنیتی Security attack litigation
  امنیت از طریق ایجاد ابهام   امنیت از طریق ایجاد ابهام Security by obscurity
  ملاحضات امنیتی      Security consideration
  اقدامات امنیتی     security measure
      حسگر Sensor
  کارگزار کارگزار کارگزار Server
  تخریب / اتلاف خدمت   تخریب یا اتلاف خدمت Service Disruption
  حد مطلوب     Set point
      کدپوسته Shellcode
security information and event managemen سامانه مدیریت رخدادها و اطلاعات امنیتی   سامانه مدیریت رخدادها و اطلاعات امنیتی SIEM
      شبیه ساز Simulator
      نامتوازن و منحرف شده slanted
  فرمانبر     Slave or outstation
      شبکه توری هوشمند، شبکه هوشمند Smart Grid Network
      دزدکی حرکت کردن ، خود را پنهان ساختن ، حرکت پنهانی sneak
Security Operations Center مرکز عملیات امنیت   مرکز عملیات امنیت SOC
    مجزا سازی نرم افزار انزوای نرم افزار، قرنطینه سازی نرم افزار،مجزا سازی نرم افزار software isolation
  خصوصیات، بیان خصوصیات     Specification
  تصریح کردن     Specify
  پایداری     Stability
  کنترل کننده فرعی     Sub-master
  نظارت،مراقبت   نظارت،مراقبت Surveillance
  سامانه سامانه سیستم ، سامانه System
  بستر آزمایش   بستر آزمایش، طبقه آزمایش Test bed
      افزایش تهدید، توسعه تهدید، تقویت تهدید، بسط تهدید threat amplification
  تهدید شناسی   تهدید شناسی، اطلاعات تهدیدات ، هوش تهدیدات Threat Intelligence
  خنثی کردن   خنثی کردن thwarting
  دنباله     Trace
      ناپایدار Transient
      رفع خطا، troubleshooting
  میزان سازی   تنظیم سازی،میزان سازی tuning
  ناخواسته، نامطلوب     Undesirable 
  ناشناس     Unknown
  ارتقاء     Upgrade
  نمودار مورد کاربرد   نمودار مورد کاربری،نمودار مورد کاربرد Use Case Diagram
  اعتبار سنجی   اعتبار سنجی ، Validate
  سرعت حمله   سرعت حمله، شتاب حمله velocity of attack
  راستی آزمایی   راستی آزمایی ،بازبینی، Verification
  راستی آزمایی کردن   بازبینی کردن ، تحقیق کردن .رسیدگی کردن، راستی آزمایی کردن Verify
  ویروس رایانه ای ویروس واره ویروس، ویروس رایانه ای، ویروس واره Virus
  کرم رایانه ای کرم واره کرم اینترنتی، کرم رایانه ای ،کرم واره Worm
  آسیب پذیری روز صفر   آسیب پذیری ناشناخته ،آسیب پذیری روز صفر Zero-Day vulnerability

 
*معادل پیشنهادی
مطرح شده بر اساس معادل علمی و معادل های مطرح شده فارسی و همچنین میزان پذیرش واژه در حال حاضر در جامعه و فضای مجازی  است. به عنوان مثال اگرچه دژافزار واژه علمی تری برای Malware  است اما چون واژه بدافزار امروزه رایج شده است، جایگزین نمودن واژه دژافزار کاری دشوار است، لذا من همان واژه بدافزار را پیشنهاد می دهم.

کلید واژه ها : واژه  نامه ، واژه نامه امنیت اطلاعات، واژه نامه امنیت سایبری،  فرهنگ واژگان امنیت اطلاعات ، معادل سازی واژگان ، واژه نامه رایانش امن ، فرهنگ لغت امنیت اطلاعات ،  فرهنگ لغات، لغتنامه ، لغت نامه