zh

ICANN 缩略语和专有名词

ICANN 拥有数以百计、易造成混淆的缩略语和专有名词。我们制作了一套多语言工具,提供这些专有名词的定义,帮助您参与 ICANN 社群的工作。

ICANN 缩略语和专有名词

请在下方搜索栏中输入您所查找的缩略语或专有名词。
缩略语和专有名词除中文版外,还提供阿拉伯语、英语、法语、俄语和西班牙语版。请查看页面右上角各语种的链接。
请点击您所查专有名词的首个字符,按照拼音顺序搜索。

D

搜索结果 1-20 条,共 21 条

代理服务

由第三方提供的服务,通过委托将第三方登记为域名持有人来掩盖客户的身份。当通过 WHOIS 等注册目录服务查询该域名时,会显示代理服务的身份和联系信息。

地理名称专家组(GNP)

新通用顶级域项目(新 gTLD 项目)中,GNP 是一个由 ICANN 负责管理的专家组,该专家组通过审核所申请gTLD字符串,识别那些代表地理名称的字符串

地区互联网注册管理机构(RIR)

一个非营利性组织,负责为指定地区的网络运营商、互联网服务提供商和本地注册管理机构分配互联网协议 (IP) 地址。目前共有五个 RIR

地区性一般会员组织(RALO)

该组织是提出公众意见的主要论坛和协调点,负责支持特定地理区域的社群向 ICANN 提供公众意见。RALO 会将有关 ICANN 的重要最新资讯及时传播给其社群内的一般会员组织 (ALS)。此外,RALO 还建立相应机制,促进 ALSICANN 决策者之间的双向沟通,使感兴趣的个人可以就待解决的 ICANN 问题发表观点。

每个 RALO 都可选举内部的领导层,制定自身的运营规则。

地址支持组织(ASO)

ICANN 社群中三大支持组织之一。ASO 针对全球互联网号码资源政策一题审核和编制建议,并向 ICANN 董事会提供咨询服务。

ASO 地址理事会负责管理 ASO 的全球政策编制活动。

地址支持组织地址理事会(ASO AC)

地址支持组织 (ASO) 内部的理事会,负责管理 ASO 的全球政策制定流程。该理事会由 15 名成员组成,每个地区互联网注册管理机构各推选 3 名代表。该理事会的成员同时也是号码资源组织号码理事会的成员。

第 4 版互联网协议(IPv4)

首个得到广泛使用的互联网协议版本。IPv4 由美国国防部高级研究计划署于 20 世纪 80 年代初开发。IPv4 的地址长度为 32 位,该协议可提供的唯一 IP 地址数量仅为 40 亿多一点。多年来,由于互联网快速发展,IPv4 的可用 IP 地址池已全部分配给互联网服务提供商 (ISPs) 和用户。

IPv4 地址由 0 到 255 之间的四个十进制值序列组成,用点号分隔。典型 IPv4 地址的格式为:192.0.2.67。

第 6 版互联网协议(IPv6)

互联网协议 (IP) 的最新版本。IPv6互联网工程任务组开发,于 1996 年成为一项 IP 标准。IPv6 的地址长度为 128 位,该协议可提供 340 恒河沙 (undecillion) 个唯一 IP 地址

IPv6 地址由十六进制值序列组成,用冒号分隔。典型 IPv6 地址的格式为:fd84:69e1:1ce7::25。

顶级域(TLD)

域名系统 (DNS) 的域名层次中处于最顶层的域。在域名中,TLD 显示在二级域之后。例如,在域名 icann.org 中,字符 org 代表 TLD

TLD 的管理者负责控制在该 TLD 下可识别哪些二级域TLD 分为两类:通用顶级域(例如,.com、.net、.edu)和国家和地区顶级域(例如,.jp、.de、.in)。

董事会委员会

ICANN 董事会为处理特定主题领域的问题而成立的委员会。董事会委员会由两位或更多董事以及联络人(可选)组成。在董事会委员会,只有董事具有表决权。联络人承担没有表决权的顾问角色。

已成立的董事会委员会包括:

  • 审计委员会
  • 薪酬委员会
  • 执行委员会
  • 财务委员会
  • 治理委员会
  • 组织效率委员会
  • 风险委员会
  • 技术委员会
  • 问责机制委员会
  • 独立审核流程(IRP)

    由《ICANN 章程》规定的一种问责机制

    通过 IRP,相关方可以投诉 ICANN 董事会、个别董事、高级职员或员工成员的作为或不作为违反了 ICANN 的《企业设立章程》或《章程》,然后由独立且保持中立态度的专家组成员对此类投诉进行审查,由此可见,IRP 提供了可替代法庭诉讼的争议解决机制。

    多用途网际邮件扩充协议(MIME 类型)

    请参见媒体类型

    DNS 不正当使用

    任何利用域名系统 (DNS) 协议域名注册流程进行恶意或非法活动的行为。不正当使用行为包括劫持域名,注册用于销售假冒伪劣商品的域名,利用 DNS 分发垃圾邮件,以及利用 DNS 协议发动拒绝服务攻击。

    DNS 反射攻击

    一种攻击技术,攻击者通过这种技术利用伪造(欺骗性)的源互联网协议 (IP) 地址向域名服务器发送请求。欺骗性的 IP 地址不仅可以隐藏攻击者的位置,还会导致域名服务器将响应定向到攻击者的既定目标。

    在拒绝服务攻击中,攻击者通常会通过这种技术来利用查询流量淹没目标域名服务器。

    DNS 滥用

    任何目的在于破坏域名系统 (DNS) 基础设施或致使 DNS 以异常方式运行的恶意活动。滥用活动包括破坏 DNS 区数据,获取对域名服务器的管理控制权限,以及利用成千上万条消息淹没 DNS 以降低名称解析服务的性能。

    DNS 流量放大攻击

    一种攻击技术,攻击者可利用此技术放大网络攻击对域名服务器或解析器的影响。利用此技术,攻击者可通过发起查询放大 DNS 流量,这些查询会向目标域名服务器或解析器发出大量的响应消息。

    DNS 漏洞利用攻击

    一种攻击形式,攻击者利用 DNS 服务器软件中的漏洞(例如,缺陷或安全漏洞)发起攻击。一些攻击者会利用这种形式的攻击致使域名服务器无法正常运行。例如,他们可能会编写异常的 DNS 消息,导致目标域名服务器出现故障。还有的攻击者会利用漏洞来获取对域名服务器的管理控制权限。

    DNS 响应修改攻击

    域名系统 (DNS) 的一种攻击,在这种攻击中,域名服务器的操控者会操纵查询的响应消息,将其篡改为不存在的域名域名服务器不会将原本的响应消息传送给互联网用户,而是将包含由操控者选定的 IP 地址的合成消息传送给互联网用户。

    以这种方式操纵 DNS 响应消息的操控者通常会将用户重定向到提供搜索引擎的网站或显示点击付费广告的网站。

    DNS 隐避信道攻击

    一种攻击形式,在这种攻击中,网络攻击者利用域名系统 (DNS) 信道来规避组织的网络安全系统。在通过 DNS 信道进行攻击时,攻击者利用经过特殊设计的 DNS 查询恶意软件下载到被感染的计算机上。攻击者还可以利用这种技术从一个或多个组织内部的受感染计算机上提取敏感信息。