ar

مختصرات ومصطلحات ICANN

لمنظمة ICANN مئات المختصرات والمصطلحات التي من الممكن أن تثير الارتباك. قمنا بتصميم هذه الأداة متعددة اللغات للمساعدة في شرح ماتعنيه تلك المصطلحات ولتسهيل عملك ضمن مجتمع ICANN.

مختصرات ومصطلحات ICANN

قم بكتابة المختصر أو المصطلح الذي تبحث عنه في خانة البحث أدناه.
بالإضافة الى العربية، تتوفر أيضاً النسخ المترجمة من المختصرات والمصطلحات باللغات الإنجليزية والصينية والفرنسية والروسية والإسبانية. ويوجد رابط لكل لغة في أعلى يسار الصفحة.
أنقر الحرف الأول من المصطلح الذي تبحث عنه لأجل البحث حسب تسلسل الحروف الأبجدية.
المزيد المزيد من المصطلحات التي تحوي نصاً بالإنجليزية

ه

1-13 من مجموع 13 نتيجة بحث

هجمة استنزاف مصادر DNS

عبارة عن هجمة يرسل فيها المهاجم استعلامات وبشكل مستمر لخادم الإسم بهدف إنضاب أحد المصادر الأساسية لعمل وتشغيل الخادم. وفي نوع واحد من هجمات الاستنزاف، يفتح المهاجم باستمرارارتباطات على خادم الإسم، لكنه لا يكمل عملية الارتباط لأي منها. فتستهلك الارتباطات غير المكتملة الذاكرة المتاحة على خادم الاسم في نهاية الأمر، وهو ما يمنعه من فتح أي ارتباطات صحيحة.

هجمة الحجب المنتشر للخدمة(هجمة DDOS)

نشاط خبيث حيث يقوم المهاجمون باستخدام العديد من أجهزة الكمبيوتر (أحياناً آلاف منها) للمشاركة في هجوم متزامن على نظام مستهدف. يًطلق المهاجمون غالباً هجمات DDOS من شبكات الروبوت، وهي مجموعة من الأجهزة المصابة ببرامج ضارة تتصرف استجابة لأوامر وتحكم شبكة الروبوت. مثل هجمة الحجب المنتشر للخدمة، يغمر المهاجمون النظام المستهدف بطلبات زائفة، مما يجعل من الصعب أو من المستحيل على المستخدمين المستهدفين الوصول للنظام.

هجمة النقل السري وغيرالقانوني لبيانات DNS

أحد أشكال الهجوم الذي يستخدم فيه المهاجم قناة نظام اسم النطاق (DNS) من أجل التهرب من نظام أمن الشبكة لدى أي منظمة. وفي أي هجوم من خلال قناة DNS، يستخدم المهاجمون استعلامات DNS مصنوعة خصيصًا من أجل تنزيل برامج ضارة على أجهزة الحاسوب المصابة. ويمكنهم استخدام هذه التقنية من أجل استخراج معلومات حساسة من أجهزة الحاسوب المصابة داخل منظمة واحدة أو أكثر.

هجمة انعكاس DNS

عبارة عن هجمة يرسل خلاله المهاجم طلبًا إلى خادم اسم من خلال استخدام عنوان بروتوكول إنترنت (IP) زائف (خادع) من المصدر. ويعمل عنوان IP الزائف ليس فقط على إخفاء موقع المهاجم، ولكنه يتسبب أيضًا في قيام خادم الاسم بتوجيه استجابات للهدف المقصود للمهاجم.

وغالبًا ما يستخدم المهاجمون هذه الحيلة في هجمات حجب الخدمة من أجل غمر خادم الاسم المستهدف ببيانات الاستعلامات.

هجوم استغلال ضعف DNS

عبارة عن هجوم يستغل فيه المهاجم نقطة ضعف أو ثغرة (على سبيل المثال؛ عيب أو ثغرة أمنية) في برنامج خادم DNS. يستخدم بعض المهاجمين هذا الشكل من الهجوم من أجل تعطيل خادم اسم. على سبيل المثال، قد يقومون بإعداد رسالة DNS غير تقليدية من أجل التسبب في فشل وتعطل خادم اسم مستهدف. ويستغل مهاجمون آخرون نقاط الضعف والثغرات التي تتيح لهم الحصول على تحكم إداري على خادم اسم.

هجوم إفساد الذاكرة المؤقتة

عبارة عن هجوم يتم فيه إدخال بيانات مضللة في الذاكرة المؤقتة لوحدة حل نظام أسماء النطاقات (DNS). والذاكرة المؤقتة هي منطقة تخزين محلية تقوم فيه وحدات حل الأسماء بتخزين نتائج أبحاث DNS التي تعالجها. ولإسراع عمليات البحث، تقوم وحدة حل بالبحث عن إجابات في ذاكرتها المؤقتة قبل إرسال الاستعلامات إلى خوادم الاسم المعتمدة أو وحدات الحل في المسار العام للبيانات.

وفي هجوم إفساد الذاكرة المؤقتة، يقوم المهاجم الإلكتروني بتبديل بيانات DNS المضللة لاسم نطاق شهير في الذاكرة المؤقتة لخادم اسم. وبمجرد إفساد الذاكرة المؤقتة، تقوم الاستعلامات التالية عن اسم النطاق المقصود بتوجيه ضحايا المهاجمين إلى موقع ويب مستضيف لبرامج ضارة أو تصيّد.

هجوم الوسيط(MITM)

أي هجوم يقاطع به المهاجم سرًا برامج أو نظام كمبيوتر من أجل اعتراض أو التقاط أو تغيير أو إعادة تشغيل رسائل بين طرفين. ويستخدم المهاجمون هجمات الوسيط MITM من أجل الحصول على معلومات ينقلها طرف إلى آخر. كما أن تثبيت برامج ضارة من أجل تسجيل ضربات وضغطات المفاتيح والأزرار يعد شكلاً من أشكال هجوم الوسيط MITM. وفي الحالات الأكثر تطورًا، يقوم المهاجم بتجسيد أو انتحال شخصية طرف واحد أو كلاهما في مراسلة بالبريد الإلكتروني. وخلال تبادل البريد الإلكتروني، يستهدف المهاجم خداع أحد الطرفين لإفشاء معلومات حساسة أو لترخيص معاملة مالية.

هجوم تحوير استجابة DNS

عبارة عن هجوم على نظام أسماء النطاقات (DNS) يقوم فيه مشغل خادم الإسم بالعبث برسائل الاستجابة على الاستعلامات لأسماء نطاقات غير موجودة. وبدلاً من تقديم رسائل الاستجابة هذه إلى مستخدم الإنترنت، يقوم خادم الاسم بتسليم رسائل مصطنعة تحتوي على عنوان IP من اختيار المشغل.

وغالبًا ما يقوم المشغلون الذين يعبثون برسائل ردود DNS بهذه الطريقة بإعادة توجيه المستخدمين إلى مواقع توفر محرك بحث أو مواقع تعرض الإعلانات بنظام السداد لكل نقرة.

هجوم تضخيم مرور بيانات DNS

وسيلة يستخدمها المهاجمون من أجل تضخيم تأثير هجوم إلكتروني على خادم اسم أو وحدة حل. وبهذه الطريقة، يقوم المهاجمون بتضخيم مرور DNS من خلال إصدار استعلامات ترسل رسائل ردود ضخمة إلى خادم الاسم أو وحدة الحل المستهدفة.

هيئة الأسماء الجغرافية(GNP)

في برنامج نطاق المستوى الأعلى العام الجديد (برنامج gTLD الجديد)، لجنة من الخبراء مكلفين من قبل ICANN لمراجعة سلاسل نطاقات gTLD المقدم عليها الطلب لتحديد السلاسل التي تمثل الأسماء الجغرافية.

هيئة الإنترنت للأرقام المخصصة(IANA)

مجموعة وظائف تنسيق الإنترنت ذات الصلة بضمان تخصيص معلمات بروتكولات فريدة على المستوى العالمي، بما في ذلك إدارة جذر نظام أسماء النطاقات ومساحة عناوين بروتوكولات الإنترنت.

يتم تنفيذ وظائف IANA من خلال هيئة المُعرِّفات الفنية العامة، وهي هيئة تابعة لمؤسسة ICANN.

هيئة الإنشاء(GP)

مجموعة من المتطوعين المجتمعيين الذين يجتمعون لإنشاء مجموعة من قواعد إنشاء العلامات لمنطقة الجذر (RZ-LGR) لنظام رموز حروف أو كتابة معين. تعمل هذه المجموعة على تنفيذ المرحلة الأولى من إجراءات وضع وحفظ قواعد إنشاء العلامات لمنطقة الجذر فيما يتعلق بعلامات أسماء النطاقات المدوّلة في التطبيقات (IDNA).

تتكون هيئة الإنشاء من أفراد لديهم خبرة أو اهتمام باللغة أو نظام الكتابة أو رمز الحروف الذي يستخدمه مجتمع معين من مستخدمي الإنترنت. للبدء في وضع قواعد RZ-LGR، يجب على هيئة GP تلبية متطلبات معينة والحصول على موافقة من منظمة ICANN.

وعندما تكمل هيئة GP عملها، فإنها تقوم بتسليم RZ-LGR المقترحة إلى لجنة الدمج، والتي تنفذ المرحلة الثانية من إجراءات وضع RZ-LGR.

هيئة إنشاء وتطوير الإنترنت(IAB)

هيئة من هيئات حوكمة الإنترنت توفر التوجيه التقني طويل المدى لنمو الإنترنت وتطوره بشكل متواصل كمنصة للتواصل والابتكار على مستوى العالم. وهيئة إنشاء وتطوير الإنترنت ممثلة في مجموعة مسؤولي الاتصال التقنيين (TLG) لدى ICANN. تزود هذه المجموعة مجلس إدارة ICANN بمعلومات رسمية فيما يخص المعايير التقنية المرتبطة بأنشطة ICANN.