အဓိပၸါယ္ဖြင့္ဆိုခ်က္
ေအာက္ပါအခ်က္အလက္အမ်ားစုသည္ http://en.cship.org/wiki/Special:Allpages မွအခ်က္အလက္မ်ားကို အေျခခံပါသည္။
aggregator
Aggregator ဆိုသည္မွာ ဝက္စာမ်က္ႏွာ မ်ားမွ အသစ္အသစ္ျဖစ္ေသာ အခ်က္အလက္မ်ားကို စုစည္းေပးထားျခင္းျဖစ္ပါသည္။ တခါတစ္ေလ RSS aggregator, feed aggregator, feed reader, news reader ဟုလည္းေခၚတတ္ပါသည္။ (Usenet News reader ျဖစ့္မမွားရန္ )
anonymity (အမည္ဝွက္ျခင္း)
(privacy, pseudonymity, security, ႏွင့္ confidentiality ျဖင့္မမွားရန္ သတိျပဳပါ)
အင္တာနက္ေပၚတြင္ အမည္ဝွက္ျခင္း (anonymity) ဆိုသည္မွာ အင္တာနက္ဝန္ေဆာင္မွဳမ်ားသံုးရာတြင္ မိမိ၏ အခ်က္အလက္မ်ားကို မသိေစခ်င္ မခ်န္ေစခ်င္ ျခင္းျဖစ္သည္။ လံုျခံဳမွဳအဆင့္ဆင့္မွာ မိမိတို႔အသံုးျပဳေသာ anonymity နည္းလမ္း ႏွင့္ ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္း အေျခအေနေတြေပၚမူတည္ပါသည္။ အလံုးျခံဳဆံုးႏွင့္ အားအေကာင္းဆံုးနည္းလမ္းမွာ ဆက္ေၾကာင္းတခု ဖန္တီးထား၍ ထိုဆက္ေၾကာင္းတြင္းရွိ အခ်ိတ္အဆက္မ်ားကို က်ပန္းစနစ္ျဖင့္ေရြးခ်ယ္ျခင္းျဖစ္သည္။ ထို အခ်ိတ္အဆက္တခုစီမွာလည္း process ၾကီးတခုလံုး၏ တစ္စိတ္တစ္ပိုင္းသာ သိႏိုင္သည္။ ဥပမာ- ပထမဆံုး အခ်ိတ္အဆက္မွာ အသံုးျပဳသူ၏ IP address တစ္ခုထဲသာသိႏိုင္ျပီး အေၾကာင္းအရာ၊ သြားမည့္ေနရာ၊ အခ်က္အလက္ စသည္တို႔ကို မသိႏိုင္ပါ။ အဘယ္ေၾကာင့္ဆိုေသာ္ ထို process တစ္ခုလံုးကို encrypt လုပ္ထားေသာေၾကာင့္ျဖစ္ပါသည္။ ေနာက္ဆံုးအခ်ိတ္အဆက္အေနျဖင့္လည္း သြားမည့္ေနရာ (ဝက္ဆိုက္) ကိုသာသိ၍ ထို connection ဘယ္က စသည္ဆိုတာကိုမသိႏိုင္ပါ။ ၾကားထဲရွိ အခ်ိတ္အဆက္ တစ္ခု သို႔မဟုတ္ ၾကားအခ်ိတ္အဆက္မ်ားသည္ ေရွ႕ဆံုးႏွင့္ ေနာက္ဆံုး အခ်ိတ္အဆက္အား process ၾကီးတစ္ခုလံုးမသိႏိုင္ေစရန္ ကာကြယ္ေပးပါသည္။
anonymous remailer
Anonymous remailer ဆိုသည္မွာ ဘယ္သို႔ဘယ္သုိ႔ စာပို႔ရန္ညႊန္ၾကားခ်က္မ်ားပါေသာ အီးေမးကိုလက္ခံျပီး ဘယ္အရင္းအျမစ္မွ ပို႔သည္ဆိုတာကို ဝွက္ေပးကာ ျပန္ပို႔ေပးျခငး္ျဖစ္သည္။ သို႔ေပမယ့္ ထို remailer သည္ အရင္းအျမစ္၏ လိပ္စာ၊ အီးေမး၏ အေၾကာင္းအရာ ႏွင့္ ဘယ္ကိုပို႔လိုသနည္းဆိုတာကို သိေနေသာေၾကာင့္ remailer မ်ားကို remailer မ်ားၾကားထဲမွ ဆင့္ခံ၍ သံုးပါက ဘယ္ remailer မွ အေၾကာင္းအရာအားလံုးကိုမသိႏိုင္ေအာင္ ကာကြယ္ႏိုင္ပါသည္။
ASP (application service provider)
ASP သည္ အင္တာနက္ေပၚရွိ ေဆာ့ဝဲ ဝန္ေဆာင္မွဳမ်ားေပးေသာ အဖြဲ႔အစည္းတစ္ခုျဖစ္ပါသည္။ ၄င္းသည္ ထိုေဆာ့ဝဲမ်ားအား upgrade လုပ္ျခင္းႏွင့္ ျပဳျပင္ျပင္ဆင္ျခင္းမ်ားကိုလည္း ဗဟိုျပဳ ျပဳုလပ္ေပးပါသည္။
backbone
Backbone ဆိုသည္မွာ အင္တာနက္ျဖစ္ေပၚရန္ ႏိုင္ငံအသီးသီး အဖြဲ႔အစည္းအသီးသီးတုိ႔၏ ကြန္နက္ရွင္မ်ားကို ေပါင္းေပးထားေသာ bandwidth ျမင့္ ဆက္သြယ္ေရးလမ္းေၾကာင္းၾကီးတစ္ခုျဖစ္ပါသည္။
badware
malware ကိုၾကည့္ပါ။
bandwidth
connection တစ္ခု၏ bandwidth ဆုိသည္မွာ ထိုဆက္ေၾကာင္းေပၚရွိ ေဒတာ transfer လုပ္ႏိုင္ေသာ အျမင့္ဆံုးႏွဳန္းကို ဆိုလိုပါသည္။
bash (Bourne-again shell)
Linux/Unix Operating systems အတြက္ Bourne shell ေပၚတြင္အေျခခံေသာ command-line interface ျဖစ္သည္။
BitTorrent
BitTorrent ဆိုသည္မွာ Bram Cohen ဆိုသူမွ ၂၀၁၁ ခုႏွစ္တြင္ တီထြင္ခဲ့ေသာ ကြန္ပ်ဴတာတစ္ခုမွ တစ္ခု (peer-to-peer) သုိ႔ ဖိုင္ size ၾကီးေသာ ဖိုင္မ်ား- ဥပမာ- CD images, Video, music ဖိုင္မ်ားကို စားရိတ္သက္သက္သာသာႏွင့္ ျမန္ျမန္ဆန္ဆန္ ေဝမွ်ႏိုင္ရန္ တီထြင္ထားေသာ စနစ္ျဖစ္သည္။
blacklist
Blacklist ဆိုသည္မွာ တားျမစ္ထားေသာ လူ၊ အရာ၀တၳဳမ်ားကိုဆိုလိုသည္။ အင္တာနက္ ဆင္ဆာတြင္ေတာ့ တားျမစ္ပိတ္ပင္ထားေသာ ဝက္စာမ်က္ႏွာ စာရင္းကို blacklist ဟုေခၚဆိုႏိုင္ပါသည္။ censorware မ်ားအေနျဖင့္ blacklist တြင္ပါေသာ ဝက္စာမ်က္ႏွာမ်ားမွ တပါး အျခား ဝက္စာမ်က္ႏွာမ်ားကို ၾကည့္ခြင့္ေပးထားပါသည္။ Blacklist ႏွင့္ေျပာင္းျပန္ whitelist ဆိုတာရွိပါသည္။ whitelist system အေနျဖင့္ whitelist တြင္ပါေသာ ဝက္စာမ်က္ႏွာမ်ားမွ တပါး အျခားဆုိက္မ်ားအား ပိတ္ပင္ထားသည္။ အင္တာနက္ဆင္ဆာ တြင္ whitelistစနစ္ကိုအသံုးျပဳမွဳနည္းပါးပါသည္။ ၄င္းစနစ္ႏွစ္ခုလံုးကို တြဲသံုးျပီး မည္သည့္ list ထဲတြင္မွ မပါေသာ ၀က္စာမ်က္ႏွာမ်ားအား string matching စနစ္ သို႔မဟုတ္ တျခား စနစ္မ်ားသံုးျပီး စာရင္းျပဳစုႏိုင္ပါသည္။
bluebar
Psiphon browser အေပၚတြင္ရွိေသာ အျပာေရာင္ URL ဘားတန္းကို bluebar ဟုေခၚပါသည္။ ၄င္းတြင္ ပိတ္ထားေသာ ဝက္စာမ်က္ႏွာမ်ား၏ လိပ္စာကိုရိုက္ထည့္ျပီး ေက်ာ္ၾကည့္ႏိုင္ပါသည္။
Psiphon node ကိုလည္းၾကည့္ပါရန္
block
block လုပ္သည္ဆိုသည္မွာ အင္တာနာ္ကေပၚရွိအခ်က္အလက္မ်ားကို နည္းအမ်ိဳးမ်ိဳးသံုး၍ ပိတ္ပင္ထားျခင္းကို ဆိုလိုပါသည္။
bookmark
Bookmark ဆိုသည္မွာ software အတြင္းရွိေသာ တျခားအျပင္အခ်က္အလက္မ်ား ၏ညႊန္ျပခ်က္ျဖစ္သည္။ Browser တြင္ bookmark ဆိုသည္မွာ ဝက္စာမ်က္ႏွာကိုရည္ညႊန္းျပီး - ထို bookmark ကိုေရြးလိုက္ပါက URL (ဝက္ဆိုက္လိပ္စာ) ရိုက္ထည့္ရန္မလိုပဲ တန္းသြားႏိုင္ပါသည္။
bridge
Tor bridge ကိုၾကည့္ပါရန္
brute-force attack
Brute force attack ဆိုသည္မွာ password တစ္ခုအား ဝင္လို႔မရမခ်င္း ျဖစ္ႏိုင္ေသာ ကုဒ္နံပါတ္မ်ားတစ္ခုျပီးတစ္ခု ရိုက္ထည့္ကာ အတင္းဝင္ေရာက္ရန္ ၾကိဳးစားျခင္းကိုဆုိလိုသည္။ ၄င္းသည္ အသံုးမ်ားေသာ hacking နည္းလမ္းတစ္ခုျဖစ္ပါသည္။
cache
cache ဆိုသည္မွာ မၾကာခဏ အသံုးျပဳေသာ၊ သို႔မဟုတ္ မၾကာခင္က အသံုးျပဳထားေသာ အခ်က္အလက္မ်ားကို ေနာက္တၾကိမ္ထပ္မံ ရယူလိုပါက ျမန္ဆန္ေအာင္ ထိန္းသိမ္းထားရာေနရာျဖစ္သည္။ Web cache သည္ ဝက္စာမ်က္ႏွာမ်ား၏ ေကာ္ပီမ်ားကိုဆိုလုိပါသည္။
censor
censor လုပ္သည္ဆိုသည္မွာ အခ်က္အလက္မ်ား တင္ျပျခင္း (သို႔) ရယူျခင္းမွ တားျမစ္ထားျခင္း၊ အေရးယူျခင္း၊ ဥပေဒအရတားျမစ္ထားျခင္း စသည့္ျပဳလုပ္ခ်က္မ်ားကိုဆိုလုိပါသည္။
censorware
censorware ဆိုသည္မွာ အင္တာနက္အား စီစစ္ရန္ သို႔မဟုတ္ ပိတ္ပင္ရန္ အသံုးျပဳေသာ software ျဖစ္ပါသည္။ ၄င္းသည္ အသံုးျပဳသူ၏ ကြန္ပ်ဴတာတြင္ အင္တာနက္ စီစစ္ ပိတ္ပင္ရန္ တပ္ဆင္ထားေသာ ေဆာ့ဝဲမ်ားကို ဆိုလုိပါသည္။ အသံုးျပဳသူ၏ ကြန္ပ်ဴတာတြင္ သံုးေသာ ထို censorware မ်ားသည္ မ်ားေသာအားျဖင့္ parental control ( ကေလးငယ္မ်ားအင္တာနက္သံုးရာတြင္ လံုျခံဳစိတ္ခ်မွဳရွိေစရန္) ရည္ရြယ္ခ်က္ျဖင့္သံုးပါသည္။
တခါတေလတြင္ ထိုရည္ရြယ္ခ်က္ျဖင့္ network server (သို႔) router တြင္ တပ္ဆင္ထားေသာ ေဆာ့ဝဲကိုလည္းေခၚဆိုႏိုင္ပါသည္။
CGI (Common Gateway Interface)
Program မ်ားကို web server ေပၚတြင္ web application အျဖစ္ run ေစေသာ စနစ္ကို CGI စနစ္ဟုေခၚပါသည္။ CGI စနစ္ကုိအသံုးျပဳေသာ web proxy အေတာ္မ်ားမ်ားကိုလည္း CGI Proxies မ်ားဟုတ္ေခၚပါသည္။ (James Marshall ေရးသားေသာ Perl programming language သံုး နာမည္ၾကီး CGI Proxy တစ္ခုမွာ CGIProxy ျဖစ္ပါသည္။)
chat
Chat ကို instant messaging ဟုလည္းေခၚပါသည္။လူ ၂ ေယာက္ (သို႔) ၂ ေယာက္ႏွင့္အထက္ စာမ်ားရိုက္ျပီးအခ်င္းခ်င္း ခ်က္ခ်င္းဆက္သြယ္ေသာ ပံုစံ ကိုဆိုလိုပါသည္။ Chat protocol အေတာ္အမ်ားရွိပါသည္။ ကုမၸဏီ မ်ားမွ သီးသန္႔ထုတ္ထားေသာ စနစ္မ်ား (AOL, Yahoo!, Microsoft, Google, စသည္ျဖင့္) ႏွင့္ အမ်ားယူသံုးႏိုင္ေသာ protocol မ်ားဟူ၍ ရွိပါသည္။ အခ်ိဳ႕ chat software မ်ားသည္ protocol တစ္ခုတည္းသံုးျပီး အခ်ိဳ႕မွာ လူသံုးမ်ားေသာ protocol မ်ားကိုသံုးတတ္ပါသည္။
circumvention
Circumvention (အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားျခင္း) ဆိုသည္မွာ ဆင္ဆာျဖတ္ေတာက္ထားသည့္ၾကားမွ အခ်က္အလက္မ်ား ေပးပို႔ခ်င္း၊ ရယူျခင္းကိုဆိုလိုပါသည္။
Common Gateway Interface
CGI ကိုၾကည့္ပါ
command-line interface
Unix shell (သို႔) windows command line တြင္ ကီးဘုတ္မွ တဆင့္ command မ်ားရိုက္ထည့္ျပီး ေဆာ့ဝဲမ်ား အလုပ္လုပ္ေစရန္ ရန္ ထိန္းခ်ဳပ္ျခင္းနည္းလမ္းကို command-line interface ဟုေခၚပါသည္။
cookie
Cookie ဆိုသည္မွာ web server မွ အသံုးျပဳသူ၏ browsers ဆီတြင္ သိုမီွးထားရန္ ေပးပို႔ေသာ text string တစ္ခုျဖစ္ပါသည္။ ၄င္း text string သည္ weg page မ်ား၊ sessions မ်ား၊ စသည္တို႔ကို ဆက္တုိက္ တတ္ေနေစရန္ လိုအပ္ေသာ အခ်က္အလက္မ်ားပါဝင္ပါသည္။ အခ်ိဳ႕ဝက္စာမ်က္ႏွာမ်ားမွာ cookies မ်ားကို လက္မခံ မသိုမွီးထားပါက အလုပ္မလုပ္ႏုိင္ပါ။ တခ်ိဳ႕လူမ်ားကေတာ့ ဤအေၾကာင္းအရာသည္ လံုျခံဳေရးဆိုင္ရာ စြတ္ဖတ္မွဳအျဖစ္ လက္ခံထားပါသည္။
country code top-level domain (ccTLD)
ႏိုင္ငံတိုင္းတြင္ အကၡရာ ႏွစ္လံုးပါဝင္ေသာ country code ႏွင့္ ၄င္းကုိအေျခခံေသာ TLD (top-level domain) ရွိပါသည္။ ဥပမာ- ကေနဒါအတြက္ .ca ။ ဤ ဒိုမိန္းကို country code top-level domain ဟုေခၚပါသည္။ ၄င္း ccTLD တစ္ခုစီတြင္လည္း TLD ေအာက္ second level domains မ်ားရွိေသာ DNS server တစ္ခုရွိပါသည္။ အင္တာနက္ root servers မ်ားအေနျဖင့္ TLD မ်ားကိုညႊန္ျပီး၊ lower-level domain မ်ားအတြက္ အၾကည့္မ်ားေသာ ဝက္စာမ်က္ႏွာမ်ားအတြက္ cache ကိုသံုးပါသည္။
DARPA (Defense Advanced Projects Research Agency)
DARPA သည္ ARPA အျပီးတြင္ အင္တာနက္ႏွင့္ ARPAnet ကိုေထာက္ပံ့ေပးေသာအဖြဲ႔အစည္းျဖစ္ပါသည္။
decryption
Decryption ဆိုသည္မွာ encrypt လုပ္ထားေသာ စာသား သို႔မဟုတ္ အျခား message မ်ားကို key တစ္ခုသံုး၍ ျဖည္ျခင္းကိုဆိုလုိသည္။
encryption ကိုလည္းၾကည့္ပါရန္။
domain
domain တစ္ခုသည္ Top-Level Domain (TLD) တစ္ခု သို႔မဟုတ္ secondary domain တစ္ခုျဖစ္ႏိုင္ပါသည္။
Top-Level Domain, country code Top-Level Domain ႏွင့္ secondary domain ကိုလည္းၾကည့္ပါရန္။
DNS (Domain Name System)
Domain Name System (DNS) သည္ domain မ်ားအား လြယ္လင့္တကူ မွတ္မိေစရန္ ျပဳလုပ္ထားေသာ စာအကၡရာမ်ားကို ဂဏန္းအကၡရာ လိပ္စာမ်ားျဖစ္ေသာ IP address မ်ားအျဖစ္ေျပာင္းေပးပါသည္။ အင္တာနက္ခ်ိတ္ဆက္မွဳရွိေသာ ကြန္ပ်ဴတာတိုင္းတြင္ ကိုယ္ပိုင္ ip address မ်ားရွိပါသည္။ ( ဧရိယာကုဒ္+ ဖုန္းနံပါတ္) ႏွင့္ ခပ္ဆင္ဆင္တူပါသည္။
DNS leak
ကြန္ပ်ဴတာတစ္လံုးကို အင္တာနက္အသံုးျပဳရန္အတြက္ proxy ကိုသံုးရန္ ျပင္ဆင္မွဳျပဳလုပ္ထားျပီး proxy ကုိအသံုးမျပဳပဲ DNS queries မ်ားျပဳလုပ္ပါက အသံုးျပဳသူအား ပိတ္ပင္ထားေသာ ဝက္စာမ်က္ႏွာမ်ားအား ဝင္ေရာက္ေနေၾကာင္း သိသာေစျခင္းကို DNS leak ျဖစ္ျခင္းဟုေခၚပါသည္။ အခ်ိဳ႕ web browsers မ်ားတြင္ proxy ကိုမျဖစ္မေနသံုးရန္ ျပင္ဆင္မွဳ ျပဳလုပ္ထားႏိုင္ပါသည္။
DNS server
DNS server (သို႔) Name server သည္ Domain Name System မ်ားကို ၾကည့္ရွဳရန္ အသံုးျပဳသည္။ ၄င္းသည္ domain တစ္ခု၏ ရွိလက္စ cache IP address အားသြားေရာက္ျခင္းျဖင့္လည္းေကာင္း၊ name server အသစ္ဆီကို request ေပးပို႔ျခင္းျဖင့္လည္းေကာင္း အလုပ္လုပ္ပါသည္။
DNS tunnel
DNS tunnel လုပ္သည္ဆိုသည္မွာ DNS/Nameservers မ်ားအေပၚ ပုန္းလွ်ိဳးသြားျခင္းကိုဆိုလိုပါသည္။
DNS tunnel လုပ္ျခင္းျဖင့္ DNS system အားေႏွာက္ယွက္လိုက္ု႔သလိုျဖစ္သြားေသာေၾကာင့္ analog modem ကေပးေသာ ႏွဳန္းသာသာ 3kb/s ေလာက္ရွိေသာ ေႏွးေကြးေသာ ကြန္နက္ရွင္ပဲရႏိုင္ပါသည္။ ၄င္းႏွဳန္းသည္ YouTube တို႔ file မ်ား share လုပ္ရန္တို႔အတြက္ မလံုေလာက္ေသာျငားလည္း ICQ, MSN messenger ႏွင့္ သာမာန္အီးေမး ပို႔ရန္ အသံုးျပဳႏိုင္ပါသည္။
DNS tunnel အသံုးျပဳခ်င္ေသာ ကြန္နက္ရွင္တြင္ port 53 ဖြင့္ထားရန္သာလိုအပ္ပါသည္။ ထုိ႔ေၾကာင့္အခေၾကးေငြယူေသာ Wi-Fi မ်ားတြင္ေတာင္ ပိုက္ဆံမေပးရပဲ အသံုးျပဳႏိုင္ပါသည္။
အဓိက ျပႆနာတစ္ခုမွာ ျပင္ဆင္ထားျပီး အမ်ားအသံုးျပဳႏိုင္ေသာ nameservers တစ္ခုမွ်မရွိျခင္းပင္ျဖစ္ပါသည္။ ထို႔ေၾကာင့္ server အားကိုယ္တိုင္ေထာင္ရပါလိမ့္မည္။ ထုိဆာဗာတြင္ Linux သံုးထားျပီး အင္တာနက္ခ်ိတ္ဆက္မွဳအျမဲရွိေနရပါမည္။ ထို server တြင္ အခမဲ့ေဆာ့ဝဲမ်ားျဖစ္ေသာ OzymanDNS, SSH ႏွင့္ Squid ကဲ့သို႔ေသာ Proxy မ်ားကို install လုပ္ထားႏိုင္ပါသည္။ http://www.dnstunnel.de တြင္ဆက္လက္ဖတ္ရွဳႏိုင္ပါသည္။
eavesdropping
Eavesdropping (ၾကားျဖတ္ ခိုးဝွက္နားေထာင္ျခင္း) ဆိုသည္မွာ တယ္လီဖုန္းလိုင္း၊ ဒီဂ်စ္တယ္ ေဒတာ ကြန္နက္ရွင္စသည္တို႔တြင္ အသံ၊ အခ်က္အလက္ မ်ားၾကားျဖတ္နားေထာင္ျခင္း၊ သို႔မဟုတ္ စီစစ္ျခင္းကိုဆိုလုိပါသည္။ ၄င္းသည္ တရားမဝင္ေသာ၊ သို႔မဟုတ္ သူတို႔မလိုလားအပ္ေသာ အခ်က္အလက္မ်ား ေပးယူေနျခင္းကို စံုစမ္းေထာက္လွမ္းႏိုင္ရန္ ျပဳုလပ္ၾကပါသည္။
Electronic Mail, အတိုေကာက္အားျဖင့္ e-mail သည္ အင္တာနက္ေပၚမွတဆင့္ စာမ်ား ေပးပို႔ရယူျခင္း နည္းလမ္းျဖစ္ပါသည္။ E-mail မ်ားေပးပို႔ရန္ web mail မ်ားကိုသံုးႏိုင္သလို SMTP protocol ျဖင့္ ပို႔ျပီး POP3 ျဖင့္လက္ခံေသာ email clients မ်ားျဖစ္ေသာ Outlook Express သို႔မဟုတ္ Thuderbird ကိုလည္းသံုးႏိုင္ပါသည္။ အစိုးရမွ အီးေမးအသံုးျပဳမွဳကို ပိတ္ထားရန္မွာ ျဖစ္ႏိုင္ခဲေသာ္လည္း အီးေမးမ်ားကို ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္းမွာ ျဖစ္ေလ့ျဖစ္ထရွိပါသည္။ အီးေမးကို encrypt မလုပ္ထားပါက network operator သို႔မဟုတ္ အစုိးရမွ လြယ္လင့္တကူ ၾကည့္ရွဴႏိုင္ပါသည္။
embedded script
Embedded script ဆိုသည္မွာ software code အပိုင္းအစတစ္ခုျဖစ္ပါသည္။
encryption
Encryption ဆိုသည္မွာ ေဒတာအခ်က္အလက္မ်ားအား သခ်ၤာနည္းလမ္းကိုသံုး၍ လ်ိဳ႕ဝွက္ key မရွိပါက ဖြင့္လို႔မရေအာင ္ကေျပာင္းကျပန္ျပဳလုပ္ထားျခင္း ေျပာင္းလဲထားျခင္းမ်ားကိုဆိုလိုပါသည္။ ကိုယ့္ Harddrive ထဲရွိေဒတာမ်ားကို TrueCrypt (http://www.truecrypt.org) ျဖင့္ encrypt လုပ္ႏိုင္ျပီး အင္တာနက္လမ္းေၾကာင္းမ်ားအား SSL သို႔မဟုတ္ SSH ျဖင့္ encrypt လုပ္ထားႏိုင္ပါသည္။
decryption ဆိုသည္ကိုလည္းၾကည့္ရန္
exit node
exit node ဆိုသည္မွာ Tor network အျပင္သို႔ ေဒတာမ်ား ေပးပို႔ေသာ Tor node တစ္ခုျဖစ္ပါသည္။
middleman node ကိုလည္း ၾကည့္ရန္
file sharing
File sharing ဆိုသည္မွာ အခ်က္အလက္တစ္ခုတည္းကို လူအမ်ားမွ အသံုးျပဳႏိုင္ေသာ မည္သည့္ကြန္ပ်ဴတာ စနစ္ကို မဆို ဆိုလိုပါသည္။ သုိ႔ေသာ္ ၄င္းအသံုးအႏွဳန္းကို အင္တာနက္မွ တဆင့္ သီခ်င္းမ်ား၊ ရုပ္ရွင္မ်ား၊ အျခားဖိုင္မ်ား အားတပါးသူမ်ားအား အခမဲ့ ေဝမွ်ေသာအခါ သံုးတတ္ပါသည္။
file spreading engine
File spreading engine ဆိုသည္မွာ အခ်က္အလက္တင္သူတစ္ေယာက္အေနျဖင့္ အင္တာနက္ ဆင္ဆာကိုေက်ာ္လႊားရန္အသံုး ျပဳေသာ website တစ္ခုျဖစ္ပါသည္။ အသံုးျပဳသူအေနျဖင့္ ဖိုင္အား အင္တာနက္ေပၚသို႔တစ္ခါတင္ျပီး file spreading engine အေနျဖင့္ ၄င္းဖိုင္အား (rapidshare, Megaupolad) တို႔ကဲ့သို႔ေသာ sharehosting services မ်ားသို႔ပါ တစ္ခါတည္းတင္ေပးပါသည္။
filter
Filter (စီစစ္ျခင္း) ဆိုသည္မွာ ေဒတာအသြားအလာမ်ားကို အေၾကာင္းအရာလိုက္ ပိတ္ပင္ျခင္း သုိ႔မဟုတ္ ခြင့္ျပဳျခင္းကိုဆိုလိုပါသည္။
Firefox
Firefox သည္ Mozilla Foundation မွ ျပဳလုပ္ေသာ နာမယ္အၾကီးဆံုး အခမဲ့လြတ္လပ္ web browser တစ္ခုျဖစ္ပါသည္။
forum
ဝက္စာမ်က္ႏွာတစ္ခုေပၚတြင္ forum ဆိုသည္မွာ ေဆြးေႏြးမွဳမ်ား ျပဳလုပ္ေသာေနရာျဖစ္ပါသည္။ အသံုးျပဳသူမ်ားသည္ မက္ေစ့ခ်္ မ်ားတင္၍ အျခားမက့္ေစ့ခ်္မ်ားကိုလည္း ဝင္ေရာက္ ေဆြးေႏြးမွဳျပဳလုပ္ႏိုင္ပါသည္။ Mailing list သို႔မဟုတ္ usenet newsgroup မ်ားႏွင့္ကြာျခားခ်က္မွာ forum တြင္ မက္ေစခ့်္ေဆြးေႏြးခ်က္တစ္ခုလံုးကို စာမ်က္ႏွာတစ္ခုတည္းတြင္ေတြ႔ႏိုင္ျပီး၊ Newsgroup ႏွင့္ mailing list မ်ားသည္ မက္ေစ့ခ်္ တစ္ခုကို တစ္မ်က္ႏွာသာျပ၍ တျခားေဆြးေႏြးခ်က္မ်ားကို ေခါင္းစဥ္အလိုက္သာ အေပၚမွာ ေဖာ္ျပထားပါသည္။
frame
Frame ဆိုသည္မွာ ဝက္စာမ်က္ႏွာေပၚတြင္ရွိေသာ ကိုယ္ပိုင္ လိပ္စာ (URL) ရွိေသာ အစိတ္အပုိင္းတစ္ခုျဖစ္ပါသည္။ ဥပမာ- frame မ်ားကို scroll လုပ္လုိ႔ရေသာ text window ေဘးတြင္ static menu ထည့္ရာတြင္ အသံုးျပဳတတ္ပါသည္။
FTP (File Transfer Protocol)
FTP protocol ကို file မ်ား transfer လုပ္ရာတြင္အသံုးျပဳသည္။ လူအမ်ားစုကေတာ့ download လုပ္ရန္အတြက္ အသံုးျပဳၾကျပီး web server မ်ားသို႔ web page မ်ား scripts မ်ား upload တင္ရာတြင္လည္းအသံုးျပဳပါသည္။ ၄င္းသည္ port 20 ႏွင့္ 21 ကိုအသံုးျပဳျပီး တခ်ိဳ႕ေနရာမ်ားတြင္ ထို port မ်ားကို ပိတ္ထားတတ္သည္။ အခ်ိဳ႕ FTP server မ်ားသည္ သိပ္ျပီးလူသံုးမမ်ားသည့္ port မ်ားကိုလက္ခံျပီး port ပိတ္ဆို႔ျခင္းကို ကာကြယ္တတ္ပါသည္။
Windows ႏွင့္ Mac OS တြင္အသံုးျပဳႏိုင္ေသာ FTP client တစ္ခုမွာ အခမဲ့လြတ္လပ္ အမည္ရွိ ေဆာ့ဝဲတစ္ခုျဖစ္ေသာ FileZilla ျဖစ္ပါသည္။ Firefox ကဲ့သို႔ web browser မ်ားတြင္အသံုးျပဳႏိုင္ေသာ အျခား web-based FTP clients မ်ားလည္းရွိပါသည္။
gateway
Gateway ဆိုသည္မွာ အင္တာနက္ေပၚရွိ network ၂ ခုကိုခ်ိတ္ဆက္ေပးေသာ အခ်ိတ္အဆက္( node) ျဖစ္ပါသည္။ အေရးအၾကီးဆံုးနမူနာအေနႏွင့္ ကေတာ့ အမ်ိဳးသား gateway (national gateway) ျဖစ္ျပီး ၄င္းသည္ အဝင္အထြက္ ကြန္နက္ရွင္မွန္သမွ် ထို gateway ထံမွ ျဖတ္ရပါသည္။
honeypot
Honeypot ဆိုသည္မွာ လူမ်ားကိုအသံုးျပဳေစရန္ ဆြဲေဆာင္ျပီး အသံုးျပဳသူမ်ား၏ အခ်က္အလက္မ်ားကို ခိုးယူေသာ ဝက္ဆိုက္ျဖစ္ပါသည္။
hop
Hop ဆိုသည္မွာ လမ္းေၾကာင္းအတြင္းရွိ ကြန္ပ်ဴတာ တစ္ခုမွ တစ္ခုသို႔ ေပးပို႔ေသာ packet တစ္စု နဲ႔တစ္ခု ဆက္ၾကားရွိ ခ်ိတ္ဆက္မွဳကိုဆိုလုိပါသည္။ ကြန္ပ်ဴတာတစ္ခုနဲ႔တစ္ခုၾကားရွိ hop အၾကိမ္ေရကိုလိုက္၍ ထိုဆက္သြယ္မွဳ၏ က်န္႔ၾကာမွဳ (latency) ကိုတြက္ခ်က္ႏိုင္ပါသည္။ Hop တစ္ခုခ်င္းဆီတြင္လည္း ဆက္သြယ္မွဳကို ၾကားျဖတ္ခိုးယူနားေထာင္ႏိုင္မွဳ ၊ပိတ္ပင္ႏိုင္မွဳ၊ ေနာက္ယွက္ႏိုင္မွဳ စသည္တို႔ကို ျပဳလုပ္ႏိုင္ပါသည္။
HTTP (Hypertext Transfer Protocol)
HTTP ဆိုသည္မွာ world wide web အတြက္ အဓိက က်ေသာ protocol တစ္ခုျဖစ္ပါသည္။ ၄င္းသည္ web page မ်ားကို request လုပ္ျခင္း ျပေပးျခင္း ႏွင့္အင္တာနက္ေပၚရွိ ဝန္ေဆာင္မွဳအမ်ားအျပားအားအသံုးျပဳႏိုင္သည့္ နည္းလမ္းျဖစ္ပါသည္။
HTTPS (Secure HTTP)
လံုျခံဳမွဳရွိေသာ HTTP (secure HTTP or HTTPS) ဆိုသည္မွာ ဆက္သြယ္မွဳမ်ားကို encrypt လုပ္ထားေသာ HTTP မ်ားအသြင္ျဖင့္ သြားလာေစပါသည္။ Client ႏွင့္ server ၂ ဘက္စလံုးမွ ဆက္သြယ္မွဳမ်ားကို encrypt လုပ္ေပးပါသည္။ Key မ်ားကိုလည္း လံုျခံဳစြာ လဲလွည္ေစပါသည္။ သို႔ေသာ္ ေဒတာအရင္းအျမစ္ႏွင့္ အဆံုးသတ္၏ IP address မ်ားသည္ packet မ်ား၏ ထိပ္ဆံုးတြင္ပါေသာေၾကာင့္ HTTPS အေနျဖင့္ ဆက္သြယ္မွဳကို မဖံုးကြယ္ထားႏိုင္ေသာ္လည္း အထဲရွိ အခ်က္အလက္မ်ားကိုမူ လံုျခံဳမွဳရွိေစပါသည္။
IANA (Internet Assigned Numbers Authority)
IANA သည္ အင္တာနက္တစ္ခုလံုး၏ နည္းပညာဆိုင္ရာ အေဆာက္အအံုအတြက္ တာဝန္ရွိေသာ အဖြဲ႔အစည္းတစ္ခုျဖစ္ျပီး ၄င္း၏ လုပ္ငန္းေဆာင္တာမ်ားတြင္ top-level domains မ်ားအတြက္ IP address မ်ားသတ္မွတ္ေပးျခင္း၊ ccTLDs ႏွင့္ TLDs မ်ားအတြက္ domain ေရာင္းခ်သူမ်ားအတြက္ လိုင္စင္မ်ားခ်မွတ္ေပးျခင္း၊ root name servers မ်ားထူေထာင္ေပးျခင္းႏွင့္ အျခား တာဝန္မ်ားကို ယူရပါသည္။
ICANN (Internet Corporation for Assigned Names and Numbers)
ICANN သည္ အေမရိကန္ ကုန္သြယ္ေရး ဌာနမွထူေထာင္ထားေသာ အဖဲြ႔အစည္းျဖစ္ျပီး အင္တာနက္ႏွင့္ပတ္သတ္ေသာ အျမင့္ဆံုး ကိစၥရပ္မ်ားကုိ အုပ္ခ်ဳပ္ရေသာ အဖြဲ႔အစည္းျဖစ္ပါသည္။ နည္းပညာဆိုင္ရာ ကိစၥမ်ားကိုေတာ့ IANA မွေဆာင္ရြက္ပါသည္။
Instant Messaging (IM)
Instant messaging ဆိုသည္မွာ သက္ဆိုင္ရာ protocol ကိုသံုး၍ chat လုပ္ျခင္းကိုဆိုလုိပါသည္။ လူသံုးမ်ားေသာ instant messaging clients မ်ားတြင္ MSN Messenger, ICQ, AIM ႏွင့္ Yahoo! Messenger တို႔ပါဝင္ပါသည္။
intermediary
men in the middle ရွင္းလင္းခ်က္ကို ၾကည္႔ပါရန္
Internet
Internet ဆိုသည္မွာ TCP/IP အပါအဝင္ အျခားဆက္သြယ္ေရး protocol မ်ားျဖင့္ ခ်ိတ္ဆက္ထားေသာ networks မ်ားစုေပါင္းထားေသာ network ၾကီးတစ္ခုျဖစ္ပါသည္။
IP (Internet Protocol) Address
IP address ဆိုသည္မွာ Internet ေပၚရွိကြန္ပ်ဴတာ အားသတ္မွတ္ေပးထားေသာ နံပါတ္တစ္ခုျဖစ္ပါသည္။ ဗားရွင္းအေဟာင္းျဖစ္ေသာ ဗားရွင္း ၄ Internet protocol တြင္ IP address သည္ 4 byte (32 bits) ပါဝင္ျပီး ၀-၂၅၅ ၾကားရွိ ဂဏန္း ၄ ခုအား အစက္မေလးမ်ားျဖင့္ ခ်ားထားေသာ လိပ္စာတစ္ခုျဖစ္ပါသည္။ ဥပမာ- 74.54.30.85 ။ ဗားရွင္းအသစ္ျဖစ္ေသာ IPv6 တြင္ IP address သည္ ၄ ဆ ပိုရွည္သြားျပီး 16 byte (128 bits) ပါဝင္လာပါသည္။ Hex digit 4 ခုပါေသာ အပိုင္း ၈ ပိုင္းကို colon မ်ားျဖင့္ခြဲျခားထားပါသည္။ ဥပမာ- 2001:0db8:85a3:0000:0000:8a2e:0370:7334
IRC (Internet relay chat)
IRC သည္ သက္တန္း ႏွစ္ ၂၀ ေလာက္ရွိေသာ အခ်ိန္ႏွင့္တေျပးညီ စာမက္ေစ့ခ်္မ်ားေပးပို႔ရာတြင္သံုးေသာ Internet protocol တစ္ခုျဖစ္ပါသည္။ IRC ကြန္ရက္အမ်ားအျပားရွိျပီး လူသံုးအမ်ားဆံုး ကြန္ရက္မွာ လူေပါင္း ၅ ေသာင္းေလာက္ရွိပါသည္။
ISP (Internet Service Provider)
ISP ဆိုသည္မွာ အင္တာနက္ဝန္ေဆာင္မွဳေပးေသာ လုပ္ငန္း သုိ႔မဟုတ္ အဖြဲ႔အစည္းကိုဆိုလုိပါသည္။
JavaScript
JavaScript ဆိုသည္မွာ scripting language တစ္မ်ိဳးျဖစ္ျပီး ဝက္စာမ်က္ႏွာမ်ားတြင္ interactive ျဖစ္ေသာ စနစ္မ်ားအတြက္ အသံုးျပဳပါသည္။
keyword filter
keyword filter သည္ အင္တာနက္မွတဆင့္သြားေသာ လမ္းေၾကာင္းမ်ားအေပၚတြင္ ခြင့္ျပဳခ်က္မရွိေသာ စကားလံုးမ်ားပါလာပါက block လုပ္ျပစ္ပါသည္။
latency
Latency ဆိုသည္မွာ ကြန္ပ်ဴတာ ကြန္ရက္တစ္ခုအတြင္းရွိ ဆက္သြယ္ေရးစနစ္အတြင္းရွိ ၾကာခ်ိန္ အတိုင္းအတာျဖစ္ပါသည္။ ၄င္းအခ်ိန္ကို packet တစ္ခုပို႔ေဆာင္သည့္အစမွ အဆံုးအတြင္းရွိ အခ်ိန္အတိုင္းအတာကို ဆိုလုိပါသည္။ ဝက္စာမ်က္ႏွာမ်ား စီစစ္ရန္ စြမ္းအားေကာင္းေသာ နည္းလမ္းတစ္ခုမွာ latency ႏွဳန္းကို ျမွင့္ထားျခင္းျဖစ္ျပီး circumvention tools အေတာ္အမ်ားအတြက္ အလုပ္လုပ္ရန္ခက္ခဲေစပါသည္။
log file
Log file ဆိုသည္မွာ Operating System သို႔မဟုတ္ ေဆာ့ဝဲ အက္ပလီေကးရွင္း တစ္ခုႏွင့္ သက္ဆိုင္ေသာ မက္ေစ့ခ်္မ်ားကို စုစည္းထားေသာ မွတ္တမ္းျဖစ္ပါသည္။ ဥပမာ- web server မ်ား proxy မ်ားသည္ ၄င္းတို႔ကိုဝင္ေရာက္ၾကည့္ရွဳေသာ IP address မ်ား၏ လိပ္စာမ်ား၊ ဘယ္အခ်ိန္တြင္လာသြားေၾကာင္း ဘယ္စာမ်က္ႏွာကိုၾကည့္သြားေၾကာင္း စသည္တို႔ကို စုစည္းမွတ္ထားေသာ မွတ္တမ္းမ်ားကို ထားရွိႏိုင္ပါသည္။
low-bandwidth filter
Low-bandwidth filter ဆိုသည္မွာ ဝက္စာမ်က္ႏွာတြင္းရွိေသာ ေၾကာ္ျငာမ်ား၊ ပံုမ်ားစသည္တုိ႔ကို ဖယ္ထုတ္ျပီး compress လုပ္ကာ download ျမန္ေအာင္ ျပဳလုပ္ေပးေသာ web service တစ္ခုျဖစ္ပါသည္။
malware
Malware ဆိုသည္မွာ malicious (အႏၱရယ္ရွိေသာ) ေဆာ့ဝဲ၏ အတိုေကာက္ျဖစ္ျပီး၊ ၄င္းတို႔တြင္ ကိုယ္မသိေအာင္ ကိုယ့္ကြန္ပ်ဴတာထဲတြင္ေရာက္ေနေသာ virus မ်ားလည္းပါဝင္ပါသည္။ Malware မ်ားသည္ ကိုယ့္ကြန္ပ်ဴတာကို ထိန္းခ်ဳပ္မွဳမ်ားျပဳလုပ္ျပီး spam မ်ားပို႔ေအာင္လည္းျပဳလုပ္တတ္ပါသည္။ Malware မ်ားကိုလည္း တခါတရံ badware ဟုလည္းေခၚတတ္ပါသည္။
man in the middle
Man in the middle (သို႔) man-in-the-middle ဆိုသည္မွာ ဆက္သြယ္မွဳလမ္းေၾကာင္းၾကားကို ဖမ္းယူၾကည့္ရွဳေနေသာ လူတစ္ေယာက္ (သို႔) ကြန္ပ်ဴတာတစ္ခုကို ဆိုလိုပါသည္။ အထူးသျဖင့္ အခ်က္အလက္မ်ားကို ေျပာင္းျပစ္ရန္ ပိတ္ဆုိ႔ရန္ အသံုးျပဳတတ္ပါသည္။ Man in the middle attack တြင္ ဝက္စာမ်က္ႏွာအတုအေယာင္မ်ားျပဳလုပ္ျခင္း၊ web service အေယာင္ေဆာင္မ်ားျပဳလုပ္ျခင္း၊ သုိ႔မဟုတ္ တစ္စံုတစ္ေယာက္၏ ဆက္သြယ္ေရး လမ္းေၾကာင္းမ်ားကို ၾကားျဖတ္မွတ္ယူျခင္း၊ အေျပာင္းကျပန္ျဖစ္ေအာင္ ျပဳလုပ္ျခင္းမ်ား ပါဝင္ပါသည္။ အစုိးရမ်ားအေနျဖင့္ ႏိုင္ငံ gateway မ်ားတြင္ man in the middle attack မ်ားျပဳလုပ္ျပီး ဝင္သမွ် ထြက္သမွ် လမ္းေၾကာင္းမ်ားအားလံုးကို ေစာင့္ၾကည့္ႏိုင္ပါသည္။
middleman node
Middleman node ဆိုသည္မွာ exit node မဟုတ္ေသာ Tor node တစ္ခုျဖစ္ပါသည္။ Exit node ကို run သည္ထက္ middleman node ကို run သည္မွာ ပိုျပီး လံုျခံဳမွဳရွိပါသည္။ အဘယ္ေၾကာင့္ဆိုေသာ middleman node မ်ားသည္ အျခား လမ္းေၾကာင္းမ်ား၏ log files မ်ားတြင္ မွတ္တမ္းမရွိေသာေၾကာင့္ျဖစ္ပါသည္။ (A middleman node ကို non-exit node ဟုလည္းေခၚတတ္ပါသည္။)
monitor
မလိုလားအပ္ေသာ အေၾကာင္းအရာမ်ား လုပ္ေနျခင္းကို သိရွိႏိုင္ရန္ ေဒတာအသြားအလာကို စဥ္ဆက္မျပတ္ ေစာင့္ၾကည့္ေနျခင္းကို ဆိုလုိပါသည္။
network address translation (NAT)
NAT သည္ remapping လုပ္ျခင္းျဖင့္ address မ်ားကို သိုဝွက္ထားေစႏိုင္ေသာ router function တစ္ခုျဖစ္ပါသည္။ ထို router မွထြက္သမွ် ဆက္ေၾကာင္းမ်ားအားလံုးသည္ router ၏ လိပ္စာအေနျဖင့္သြား၍ အျပန္ လမ္းေၾကာင္းမ်ားကိုလည္း ဘယ္ကိုျပန္ပို႔ရမည္ဆိုတာကို ထို router မွသိပါသည္။ NAT မ်ားကို မ်ားေသာအားျဖင့္ firewall မ်ားမွ လုပ္ေဆာင္တတ္ပါသည္။ အဝင္ဆက္ေၾကာင္းမ်ားကို NAT မွ ပိတ္ထားတတ္သျဖင့္ အမ်ားျပည္သူသံုးရန္ web site, proxy စသည္တို႔တြင္ NAT ဝန္ေဆာင္မွဳေပးရန္မွာမူမျဖစ္ႏိုင္ပါ။ NAT သံုးထားေသာ network မ်ားတြင္လည္း firewall ျပင္ဆင္မွဳ အနည္းငယ္ျပဳလုပ္ရန္လိုအပ္ျပီး NAT သြားလာလမ္းေၾကာင္းျပင္ဆင္မွဳျပဳလုပ္ရန္လိုအပ္ပါသည္။
network operator
Network operator ဆိုသည္မွာ network ကိုထိန္းခ်ဳပ္ေသာ လူ (သို႔) အဖြဲ႔အစည္းတစ္ခုျဖစ္ပါသည္။ ထို႔ေၾကာင့္ ၄င္းအေနျဖင့္ ထို network မွျဖတ္သြားေသာ ဆက္သြယ္မွဳ မွန္သမွ်အား ေစာင့္ၾကည့္၊ ထိန္းခ်ဳပ္၊ ေျပာင္းလဲပစ္ ႏိုင္စြမ္းရွိပါသည္။
node
Node ဆိုသည္မွာ network တြင္းရွိ အလုပ္လုပ္ေနေသာ device တစ္ခုျဖစ္ပါသည္။ router တစ္ခုသည္ node တစ္ခု၏ ဥပမာပင္ျဖစ္ပါသည္။ Psiphon တို႔ Tor networks မ်ားတြင္ server ကို node ဟုသံုးႏွဳန္းပါသည္။
non-exit node
middleman node အတြက္ရွင္းလင္းခ်က္ကိုၾကည့္ပါရန္။
obfuscation
Obfuscation means obscuring text using easily-understood and easily-reversed transformation techniques that will withstand casual inspection but not cryptanalysis, or making minor changes in text strings to prevent simple matches. Web proxies often use obfuscation to hide certain names and addresses from simple text filters that might be fooled by the obfuscation. As another example, any domain name can optionally contain a final dot, as in "somewhere.com.", but some filters might search only for "somewhere.com" (without the final dot).
Obfuscation ဆိုသည္မွာ စာလံုးမ်ားကို ရိုးရွင္းေသာ၊နားလည္လြယ္ႏိုင္ေသာ၊ ျပန္ေျပာင္းရန္ လြယ္ကူေသာ နည္းလမ္းမ်ားျဖင့္ စာလံုးမ်ားကို ဖြက္ေပးထားျခင္းကိုဆိုလိုပါသည္။ Web proxy မ်ားအေနျဖင့္
open node
An open node is a specific Psiphon node which can be used without logging in. It automatically loads a particular homepage, and presents itself in a particular language, but can then be used to browse elsewhere.
See also Psiphon node.
packet
A packet is a data structure defined by a communication protocol to contain specific information in specific forms, together with arbitrary data to be communicated from one point to another. Messages are broken into pieces that will fit in a packet for transmission, and reassembled at the other end of the link.
peer-to-peer
A peer-to-peer (or P2P) network is a computer network between equal peers. Unlike client-server networks there is no central server and so the traffic is distributed only among the clients.This technology is mostly applied to file sharing programs like BitTorrent, eMule and Gnutella. But also the very old Usenet technology or the VoIP program Skype can be categorized as peer-to-peer systems.
See also file sharing.
PHP
PHP is a scripting language designed to create dynamic Web sites and web applications. It is installed on a Web server. For example, the popular Web proxy PHProxy uses this technology.
plain text
Plain text is unformatted text consisting of a sequence of character codes, as in ASCII plain text or Unicode plain text.
plaintext
Plaintext is unencrypted text, or decrypted text.
See also encryption, SSL, SSH.
privacy
Protection of personal privacy means preventing disclosure of personal information without the permission of the person concerned. In the context of circumvention, it means preventing observers from finding out that a person has sought or received information that has been blocked or is illegal in the country where that person is at the time.
POP3
Post Office Protocol version 3 is used to receive mail from a server, by default on port 110 with an e-mail program such as Outlook Express or Thunderbird.
port
A hardware port on a computer is a physical connector for a specific purpose, using a particular hardware protocol. Examples are a VGA display port or a USB connector.
Software ports also connect computers and other devices over networks using various protocols, but they exist in software only as numbers. Ports are somewhat like numbered doors into different rooms, each for a special service on a server or PC. They are identified by numbers from 0 to 65535.
protocol
A formal definition of a method of communication, and the form of data to be transmitted to accomplish it. Also, the purpose of such a method of communication. For example, Internet Protocol (IP) for transmitting data packets on the Internet, or Hypertext Transfer Protocol for interactions on the World Wide Web.
proxy server
A proxy server is a server, a computer system or an application program which acts as a gateway between a client and a Web server. A client connects to the proxy server to request a Web page from a different server. Then the proxy server accesses the resource by connecting to the specified server, and returns the information to the requesting site. Proxy servers can serve many different purposes, including restricting Web access or helping users route around obstacles.
Psiphon node
A Psiphon node is a secured web proxy designed to evade Internet censorship. It is developed by Psiphon inc. Psiphon nodes can be open or private.
private node
A private node is a Psiphon node working with authentication, which means that you have to register before you can use it. Once registered, you will be able to send invitations to your friends and relatives to use this specific node.
See also Psiphon node.
publicly routable IP address
Publicly routable IP addresses (sometimes called public IP addresses)
are those reachable in the normal way on the Internet, through a chain
of routers. Some IP addresses are private, such as the 192.168.x.x block, and many are unassigned.
regular expression
A regular expression (also called a regexp or RE) is a text pattern
that specifies a set of text strings in a particular regular expression
implementation such as the UNIX grep utility. A text string "matches" a
regular expression if the string conforms to the pattern, as defined by
the regular expression syntax. In each RE syntax, some characters have
special meanings, to allow one pattern to match multiple other strings.
For example, the regular expression lo+se
matches
and lose, loose,
looose.
remailer
An anonymous remailer is a service which allows users to send e-mails anonymously. The remailer receives messages via e-mail and forwards them to their intended recipient after removing information that would identify the original sender. Some also provide an anonymous return address that can be used to reply to the original sender without disclosing her identity. Well-known Remailer services include Cypherpunk, Mixmaster and Nym.
router
A router is a computer that determines the route for forwarding packets. It uses address information in the packet header and cached information on the server to match address numbers with hardware connections.
root name server
A root name server or root server is any of thirteen server clusters run by IANA to direct traffic to all of the TLDs, as the core of the DNS system.
RSS (Real Simple Syndication)
RSS is a method and protocol for allowing Internet users to subscribe to content from a Web page, and receive updates as soon as they are posted.
scheme
On the Web, a scheme is a mapping from a name to a protocol. Thus the HTTP scheme maps URLs that begin with HTTP: to the Hypertext Transfer Protocol. The protocol determines the interpretation of the rest of the URL, so that http://www.example.com/dir/content.html identifies a Web site and a specific file in a specific directory, and mailto:user@somewhere.com is an e-mail address of a specific person or group at a specific domain.
shell
A UNIX shell is the traditional command line user interface for the UNIX/Linux operating systems. The most common shells are sh and bash.
SOCKS
A SOCKS proxy is a special kind of proxy server. In the ISO/OSI model it operates between the application layer and the transport layer. The standard port for SOCKS proxies is 1080, but they can also run on different ports. Many programs support a connection through a SOCKS proxy. If not you can install a SOCKS client like FreeCap, ProxyCap or SocksCap which can force programs to run through the Socks proxy using dynamic port forwarding. It is also possible to use SSH tools such as OpenSSH as a SOCKS proxy server.
screenlogger
A screenlogger is software able to record everything your computer
displays on the screen. The main feature of a screenlogger is to capture
the screen and log it into files to view at any time in the future.
Screen loggers can be used as powerful monitoring tool. You should be aware of any screen logger running on any computer you are using, anytime.
script
A script is a program, usually written in an interpreted,
non-compiled language such as JavaScript, Java, or a command interpreter
language such as bash. Many Web pages include scripts to manage user
interaction with a Web page, so that the server does not have to send a
new page for each change.
smartphone
A smartphone is a mobile phone that offers more advanced computing
ability and connectivity than a contemporary feature phone, such as Web
access, ability to run elaborated operating systems and run built-in
applications.
spam
Spam is messages that overwhelm a communications channel used by
people, most notably commercial advertising sent to large numbers of
individuals or discussion groups. Most spam advertises products or
services that are illegal in one or more ways, almost always including
fraud. Content filtering of e-mail to block spam, with the permission of the recipient, is almost universally approved of.
SSH (Secure Shell)
SSH or Secure Shell is a network protocol that allows encrypted communication between computers. It was invented as a successor of the unencrypted Telnet protocol and is also used to access a shell on a remote server.
The standard SSH port is 22. It can be used to bypass Internet censorship with port forwarding or it can be used to tunnel other programs like VNC.
SSL (Secure Sockets Layer)
SSL (or Secure Sockets Layer), is one of several cryptographic standards used to make Internet transactions secure. It is was used as the basis for the creation of the related Transport Layer Security (TLS). You can easily see if you are using SSL/TLS by looking at the URL in your Browser (like Firefox or Internet Explorer): If it starts with https instead of http, your connection is encrypted.
steganography
Steganography, from the Greek for hidden writing, refers to a variety of methods of sending hidden messages where not only the content of the message is hidden but the very fact that something covert is being sent is also concealed. Usually this is done by concealing something within something else, like a picture or a text about something innocent or completely unrelated. Unlike cryptography, where it is clear that a secret message is being transmitted, steganography does not attract attention to the fact that someone is trying to conceal or encrypt a message.
subdomain
A subdomain is part of a larger domain. If for
example "wikipedia.org" is the domain for the Wikipedia,
"en.wikipedia.org" is the subdomain for the English version of the
Wikipedia.
threat analysis
A security threat analysis is properly a detailed, formal study of all known ways of attacking the security of servers or protocols, or of methods for using them for a particular purpose such as circumvention. Threats can be technical, such as code-breaking or exploiting software bugs, or social, such as stealing passwords or bribing someone who has special knowledge. Few companies or individuals have the knowledge and skill to do a comprehensive threat analysis, but everybody involved in circumvention has to make some estimate of the issues.
Top-Level Domain (TLD)
In Internet names, the TLD is the last component of the domain name. There are several generic TLDs, most notably .com, .org, .edu, .net, .gov, .mil, .int, and one two-letter country code (ccTLD) for each country in the system, such as .ca for Canada. The European Union also has the two-letter code .eu.
TLS (Transport Layer Security)
TLS or Transport Layer Security is a cryptographic standard based on SSL, used to make Internet transactions secure.
TCP/IP (Transmission Control Protocol over Internet Protocol)
TCP and IP are the fundamental protocols of the Internet, handling packet transmission and routing. There are a few alternative protocols that are used at this level of Internet structure, such as UDP.
Tor bridge
A bridge is a middleman Tor node that is not listed in the main public Tor directory, and so is possibly useful in countries where the public relays are blocked. Unlike the case of exit nodes,
IP addresses of bridge nodes never appear in server log files and never
pass through monitoring nodes in a way that can be connected with circumvention.
traffic analysis
Traffic analysis is statistical analysis of encrypted
communications. In some circumstances traffic analysis can reveal
information about the people communicating and the information being
communicated.
tunnel
A tunnel is an alternate route from one computer to another, usually including a protocol that specifies encryption of messages.
UDP (User Datagram Packet)
UDP is an alternate protocol used with IP. Most Internet services can be accessed using either TCP
or UDP, but there are some that are defined to use only one of these
alternatives. UDP is especially useful for real-time multimedia
applications like Internet phone calls (VoIP).
URL (Uniform Resource Locator)
The URL (Uniform Resource Locator) is the address of a Web site. For example, the URL for the World News section of the NY Times is http://www.nytimes.com/pages/world/index.html. Many censoring systems can block a single URL. Sometimes an easy way to bypass the block is to obscure the URL. It is for example possible to add a dot after the site name, so the URL http://en.cship.org/wiki/URL becomes http://en.cship.org./wiki/URL. If you are lucky with this little trick you can access blocked Web sites.
Usenet
Usenet is a more than 20-year-old discussion forum system accessed using the NNTP protocol.
The messages are not stored on one server but on many servers which
distribute their content constantly. Because of that it is impossible to
censor Usenet as a whole, however access to Usenet can and is often blocked,
and any particular server is likely to carry only a subset of
locally-acceptable Usenet newsgroups. Google archives the entire
available history of Usenet messages for searching.
VoIP (Voice over Internet Protocol)
VoIP refers to any of several protocols for
real-time two-way voice communication on the Internet, which is usually
much less expensive than calling over telephone company voice networks.
It is not subject to the kinds of wiretapping practiced on telephone
networks, but can be monitored using digital technology. Many companies
produce software and equipment to eavesdrop on VoIP calls; securely encrypted VoIP technologies have only recently begun to emerge.
VPN (virtual private network)
A VPN (virtual private network) is a private communication network used by many companies and organizations to connect securely over a public network. Usually on the Internet it is encrypted and so nobody except the endpoints of the communication can look at the data traffic. There are various standards like IPSec, SSL, TLS or PPTP. The use of a VPN provider is a very fast secure and convenient method to bypass Internet censorship with little risks but it generally costs money every month.
whitelist
A whitelist is a list of sites specifically authorized for a particular form of communication. Filtering traffic can be done either by a whitelist (block everything but the sites on the list), a blacklist (allow everything but the sites on the list), a combination of the two, or by other policies based on specific rules and conditions.
Whitelist ဆိုသည္မွာ ဆက္သြယ္မွဳမ်ားအတြက္ ခြင့္ျပဳထားေသာ ဝက္စာမ်က္ႏွာမ်ား၏ စာရင္းျဖစ္ပါသည္။ ဆက္သြယ္မွဳကို စီစစ္ျခင္သူမ်ားသည္ whitelist( ထို list တြင္ပါေသာ စာရင္းကလြဲရင္ က်န္တာအကုန္ block လုပ္ေသာနည္း) , blacklist ( ထို list တြင္ပါေသာ စာရင္းကလြဲရင္ က်န္တာအကုန္ခြင့္ျပဳေသာနည္း), သို႔မဟုတ္ ႏွစ္မ်ိဳးေပါင္း၊ သို႔မဟုတ္ စည္းမ်ည္းနည္းလမ္းမ်ားေပၚမူတည္၍ filtering မ်ားျပဳလုပ္ႏိုင္ပါသည္။
World Wide Web (WWW)
World Wide Web (WWW) ဆိုသည္မွာ Hypertext Transfer Protocol အပါအဝင္ ၄င္း၏ extensions ေပါင္းေျမာက္မ်ားစြာျဖင့္ hyperlink လုပ္ထားေသာ domain မ်ား ဝက္စာမ်က္ႏွာမ်ားပါဝင္ေသာ ကြန္ရက္ၾကီးတစ္ခုျဖစ္ပါသည္။ www သည္ အင္တာနက္ေပၚတြင္ရွိေသာ ေပၚပ်ဴလာ အျဖစ္ဆံုး အပိုင္းျဖစ္ပါသည္။
Webmail
Webmail ဆိုသည္မွာ website တစ္ခုမွ တဆင့္အသံုးျပဳရေသာemail service တစ္ခုျဖစ္ပါသည္။ ဤစနစ္သည္ သာမန္အတိုင္း အသံုးျပဳသူမ်ားအတြက္ အီးေမးအသြားအလာမ်ားကို ျပဳလုပ္ေပးေသာလည္း mail client မ်ားျဖစ္ေသာ Outlook Express (သို႔) Thunderbird အစား ဝက္စာမ်က္ႏွာမ်ားမွ တဆင့္ အလုပ္လုပ္ႏိုင္ေအာင္ ျပဳလုပ္ေပးထားပါသည္။ ဥပမာ- လူသံုးမ်ားေသာ webmail service တစ္ခုမွာ https://mail.google.com/ ျဖစ္ပါသည္။
Web proxy
Web proxy ဆိုသည္မွာ proxy/gateway ပံုစံ web server ေပၚတြင္ အလုပ္လုပ္ေသာ script ကိုဆုိလိုပါသည္။ အသံုးျပဳသူမ်ားအေနျဖင့္ ထို web proxy ေပၚသို႔ ပံုမွန္ web browser (Firefox) တို႔ျဖင့္ ဝင္ေရာက္ႏိုင္ျပီး ထို web proxy website တြင္ေပၚေသာ URL ရိုက္ထည့္ရေသာေနရာတြင္ ဝက္စာမ်က္ႏွာက လိပ္စာရိုက္ထည့္ျခင္းျဖင့္သြားႏုိင္ပါသည္။ ဤနည္းျဖင့္ ISP အေနျဖင့္ Web proxy ႏွင့္ ကိုယ္ႏွင့္ၾကားထဲက ဆက္သြယ္မွဳသာျမင္ျပီး ပိတ္ထားေသာဝက္ဆိုက္သို႔သြားေနေၾကာင္းကို တိုက္ရိုက္ခ်ိတ္ဆက္မွဳမရွိေသာေၾကာင့္ မသိႏိုင္ေတာ့ေပ။
WHOIS
WHOIS ဆိုသည္မွာ WHOIS databases မ်ားကိုရွာေဖြကာ domain registration အခ်က္အလက္မ်ားကို ရွာေဖြႏိုင္ေသာ အင္တာနက္ေပၚရွိ function တစ္မ်ိဳးကိုေခၚပါသည္။ လြယ္ကူရိုးရွင္းေသာ WHOIS ရွာေဖြမွဳကိုျပဳလုပ္လုိက္ရံုျဖင့္ domain တစ္ခုကို ဘယ္မွာ မွတ္ပံုတင္ထားသည္၊ ဘယ္သူမွတ္ပံုတင္ထားသည္၊ ဘယ္လိပ္စာႏွင့္မွတ္ပံုတင္ထားသည္ စသည္တို႔အပါအဝင္အခ်က္အလက္အမ်ားအျပားကို ရွာႏိုင္ပါသည္။
WHOIS ျဖင့္ရွာေဖြလိုက္ပါက ဂဏန္း IP address မ်ားဆီသို႔ပါ ညႊန္ျပႏိုင္ပါေသးသည္။