本页面还提供其他语种

ICANN 缩略语和专有名词

ICANN 拥有数以百计、易造成混淆的缩略语和专有名词。我们制作了一套多语言工具,提供这些专有名词的定义,帮助您参与 ICANN 社群的工作。所有缩略语和专有名词还提供以下语种版本:阿拉伯语、中文、英语、法语、俄语和西班牙语。

您想对定义或术语提出反馈意见吗?请发送电子邮件至: acronymsandterms@icann.org

D

  • 代理服务

    由第三方提供的服务,通过委托将第三方登记为域名持有人来掩盖客户的身份。当通过 WHOIS 等注册目录服务查询该域名时,会显示代理服务的身份和联系信息。

  • 弹性

    请参阅安全、稳定与弹性

  • 地理名称专家组GNP

    在新通用顶级域项目(新 gTLD 项目)中,GNP 是一个由 ICANN 负责管理的专家组,该专家组通过审核所申请的 gTLD 域字符串,识别那些代表地理名称的字符串。

  • 地区性一般会员组织RALO

    该组织是提出公众意见的主要论坛和协调点,负责支持特定地理区域的社群向 ICANN 提供公众意见。RALO 会将有关 ICANN 的重要最新资讯及时传播给其社群内的一般会员组织 (ALS)。此外,RALO 还建立相应机制,促进 ALSICANN 决策者之间的双向沟通,使感兴趣的个人可以就待解决的 ICANN 问题发表观点。

    • ICANN 章程》确立了五个地区性一般会员组织:
    • 非洲地区一般会员组织 (AFRALO)
    • 亚洲、澳大拉西亚和太平洋岛屿地区一般会员组织 (APRALO)
    • 欧洲地区一般会员组织 (EURALO)
    • 拉丁美洲和加勒比海地区一般会员组织 (LACRALO)
    • 北美地区一般会员组织 (NARALO)

    每个 RALO 都可选举内部的领导层,制定自身的运营规则。

  • 地址支持组织地址理事会ASO AC

    地址支持组织 (ASO) 内部的理事会,负责管理 ASO 的全球政策制定流程。该理事会由 15 名成员组成,每个地区互联网注册管理机构各推选 3 名代表。该理事会的成员同时也是号码资源组织号码理事会的成员。

  • 第 4 版互联网协议IPv4

    首个得到广泛使用的互联网协议版本。IPv4 由美国国防部高级研究计划署于 20 世纪 80 年代初开发。IPv4 的地址长度为 32 位,该协议可提供的唯一 IP 地址数量仅为 40 亿多一点。多年来,由于互联网快速发展,IPv4 的可用 IP 地址池已全部分配给互联网服务提供商 (ISPs) 和用户。

    IPv4 地址由 0 到 255 之间的四个十进制值序列组成,用点号分隔。典型 IPv4 地址的格式为:192.0.2.67。

  • 第 6 版互联网协议IPv6

    互联网协议 (IP) 的最新版本。IPv6 由互联网工程任务组开发,于 1996 年成为一项 IP 标准。IPv6 的地址长度为 128 位,该协议可提供 340 恒河沙 (undecillion) 个唯一 IP 地址。

    IPv6 地址由十六进制值序列组成,用冒号分隔。典型 IPv6 地址的格式为:fd84:69e1:1ce7::25。

  • 顶级域TLD

    在域名系统 (DNS) 的域名层次中处于最顶层的域。在域名中,TLD 显示在二级域之后。例如,在域名 icann.org 中,字符 org 代表 TLD

    TLD 的管理者负责控制在该 TLD 下可识别哪些二级域。TLD 分为两类:通用顶级域(例如,.com、.net、.edu)和国家和地区顶级域(例如,.jp、.de、.in)。

  • DNS 不正当使用

    任何利用域名系统 (DNS) 协议或域名注册流程进行恶意或非法活动的行为。不正当使用行为包括劫持域名,注册用于销售假冒伪劣商品的域名,利用 DNS 分发垃圾邮件,以及利用 DNS 协议发动拒绝服务攻击。

  • DNS 反射攻击

    一种攻击技术,攻击者通过这种技术利用伪造(欺骗性)的源互联网协议 (IP) 地址向域名服务器发送请求。欺骗性的 IP 地址不仅可以隐藏攻击者的位置,还会导致域名服务器将响应定向到攻击者的既定目标。

    在拒绝服务攻击中,攻击者通常会通过这种技术来利用查询流量淹没目标域名服务器。

  • DNS 滥用

    任何目的在于破坏域名系统 (DNS) 基础设施或致使 DNS 以异常方式运行的恶意活动。滥用活动包括破坏 DNS 区数据,获取对域名服务器的管理控制权限,以及利用成千上万条消息淹没 DNS 以降低名称解析服务的性能。

  • DNS 流量放大攻击

    一种攻击技术,攻击者可利用此技术放大网络攻击对域名服务器或解析器的影响。利用此技术,攻击者可通过发起查询放大 DNS 流量,这些查询会向目标域名服务器或解析器发出大量的响应消息。

  • DNS 漏洞利用攻击

    一种攻击形式,攻击者利用 DNS 服务器软件中的漏洞(例如,缺陷或安全漏洞)发起攻击。一些攻击者会利用这种形式的攻击致使域名服务器无法正常运行。例如,他们可能会编写异常的 DNS 消息,导致目标域名服务器出现故障。还有的攻击者会利用漏洞来获取对域名服务器的管理控制权限。

  • DNS 响应修改攻击

    对域名系统 (DNS) 的一种攻击,在这种攻击中,域名服务器的操控者会操纵查询的响应消息,将其篡改为不存在的域名。域名服务器不会将原本的响应消息传送给互联网用户,而是将包含由操控者选定的 IP 地址的合成消息传送给互联网用户。

    以这种方式操纵 DNS 响应消息的操控者通常会将用户重定向到提供搜索引擎的网站或显示点击付费广告的网站。

  • DNS 隐避信道攻击

    一种攻击形式,在这种攻击中,网络攻击者利用域名系统 (DNS) 信道来规避组织的网络安全系统。在通过 DNS 信道进行攻击时,攻击者利用经过特殊设计的 DNS 查询将恶意软件下载到被感染的计算机上。攻击者还可以利用这种技术从一个或多个组织内部的受感染计算机上提取敏感信息。

  • DNS 资源耗尽攻击

    一种攻击形式,在这种攻击中,攻击者不断向域名服务器发起查询请求,意图耗尽该服务器在运行中所必需的资源。在一种耗尽攻击中,攻击者不断在域名服务器上打开连接,但是不完成任何连接过程。未完成的连接最终会耗尽域名服务器上的可用内存,从而使其无法打开任何合法的连接。