eavesdropper – злоумышленник, подслушивающее устройство

elliptic curve cryptography - тайнопись на базе эллиптических кривых

encryption - шифрование

factorization algorithm - метод разложения на обыкновенные множители

flexibility – упругость (внедрения), оперативность

implementation - реализация

incompatible standards – несопоставимые эталоны

initialization vector – вектор инициализации

integrity protection – защита целостности

Keyring server – сервер ключей

Man-in-the middle-attack – атака «человек-в-середине»

Optional authentication of the client – дополнительная аутентификация клиента

parity bit – бит четности

Plaintext eavesdropper – злоумышленник, подслушивающее устройство – открытый / незашифрованный текст

random padding – случайное дополнение незначащей информацией либо фиктивными битами, холостое наполнение

Secure an application – обеспечить безопасность приложения

small-ability smartcard – малофункциональная смарткарта

standard-conforming protocol – протокол стандартного соответствия

String of binary – строчка двоичного кода

Suite of tools – набор инструментов (средств)

withstand an attack – противостоять/выдержать атаку

Unit 4

automated aids – автоматические вспомогательные средства

avalanche property eavesdropper – злоумышленник, подслушивающее устройство of DES – лавинное свойство метода DES

brute-force search - исчерпающий поиск, поиск способом перебора

calculus – исчисление, дифференциальное и интегральное исчисление, математический анализ

chain of discrete elements – цепочка дискретных частей

ciphertext-only solution – решение, основанное лишь на имеющемся зашифрованном тексте

converted unit record equipment (punched card machines) - счётно-перфорационная машина, счётно-аналитическая машина

encipher the eavesdropper – злоумышленник, подслушивающее устройство known plaintext – зашифровать узнаваемый открытый текст

flaw – недостаток, недостаток, слабенькое место

flipped bit results – результаты инвертирования битов

higher-order differential - дифференциал высшего порядка

hill climbing algorithm – метод нахождения экстремума

incomprehensible ciphertext – непонятный шифртекст

linear cryptanalysis – линейный криптоанализ

mimic the process (of natural selection) – имитировать процесс (естественного отбора)

obtain clue – получить ключ

(original) trial key – (начальный) пробный ключ

overlapping eavesdropper – злоумышленник, подслушивающее устройство superencipherment group – совпадающие шифровальные группы

recover a DES key – вернуть ключ DES

remove one bit of drudgery – снять часть тяжеленной, однотонной работы

second-order derivative - производная второго порядка

subkey - подключ

trial encipherment – пробное шифрование

truncated differential – отсеченный дифференциал

unrelated characteristics - несвязанные свойства

xor – исключающее «или» (мат.)

Unit 5

bit-for-bit identical – поразрядно схожий

carrier text – текст-носитель зашифрованной инфы

coin eavesdropper – злоумышленник, подслушивающее устройство a term – ввести термин

convey a message – передавать сообщение

covered (concealment) cipher – сокрытый шифр

covert communication – скрытое общение

cue code – сигнальный код

date back – датироваться, вести начало от к-л даты

digital watermarking – нанесение цифровых водяных символов

discrete cosine transforms coefficient – коэффициент дискретного косинусного преобразования

doodle – черточка, дополнительный штришок в буковке

embed – внедрять, встраивать

financial fraud – финансовое мошенничество

font - шрифт

formatting vagary – разновидность eavesdropper – злоумышленник, подслушивающее устройство форматирования

grille cipher – трафаретный шифр

in nonobvious way – укрыто, неявно

intend - намереваться

lossy compression - сжатие с потерей данных

microdot - микрофотоснимок

nefarious application – внедрение в нелегальных целях

overt communication – открытое общение

party – сторона (общения)

proprietary compression scheme – запатентованная схема упаковки

pulse code modulation - кодово-импульсная модуляция

retrieve the hidden text – вернуть (извлечь) сокрытый текст

size-reduction method – способ уменьшения размера

spam eavesdropper – злоумышленник, подслушивающее устройство mimic – имитация мусора

staple – главный элемент

steganography medium – стеганографическая среда

template - шаблон

treat - рассматривать

warchalking – нанесение меток

Unit 6

allow through - пропускать

angle - угол

be bugged - быть под потаенным наблюдением

be a bit off – быть немного модифицированным (об угле поляризационного фильтра)

be on the lunatic fringe of cryptography – быть на периферии криптографии

collapse - разрушиться

discard the bits - отторгнуть биты

discrepancy eavesdropper – злоумышленник, подслушивающее устройство - расхождение

eavesdrop - подслушивать

expand on an idea – развить идея

guess - угадать

match a filter – подстраиваться под фильтр

measure (v) - определять

over an insecure channel – через незащищенный канал

parity of subsets - сравнимость подмножеств по модулю

polarization filter - поляризационный фильтр

prearranged code – заблаговременно условленный код

quantum key distribution – рассредотачивание квантового ключа

random result – случайный итог

rectilinear polarization – линейная поляризация

string of photon pulses – последовательность eavesdropper – злоумышленник, подслушивающее устройство фотонных импульсов

Unit 7

access of organization – доступ организации

availability - доступность

embedding of a program – внедрение программки

enciphering - криптографическая защита, шифрование

general security complex – комплекс общей безопасности

increase functioning effectiveness – прирастить эффективность работы

information safety assurance – обеспечение информационной безопасности

integrity - целостность

intrusion - вторжение

offer the required flexibility – обеспечить нужную упругость

penetration - проникновение

program and hardware protecting tools – средства защиты программного и аппаратного eavesdropper – злоумышленник, подслушивающее устройство обеспечения

proof algorithm for random numbers generation – надежный метод для получения случайных чисел

reveal and prevent possible UAA threats – выявлять и предотвращать вероятные опасности несанкционированного доступа

shortcomings of an approach – недочеты подхода

smart-attack – направленная, сгенерированная атака

take into account – принимать во внимание

take a significant place – занимать принципиальное место

unauthorized user – нелегальный юзер

vulnerable network components definition and eavesdropper – злоумышленник, подслушивающее устройство protection – определение и защита уязвимых компонент сети

Unit 8

application session –соединение приложений

blocking identity spoofing - блокирование маскировки злодея под легитимного юзера

blocking snooping – блокирование слежения

data theft – кража данных

dedicated private line – личная сеть для особых целей

digital signature – цифровая подпись

external risk – риск нарушения ИБ снаружи

implement a security policy – реализовывать политику безопасности

internal risk - риск нарушения ИБ eavesdropper – злоумышленник, подслушивающее устройство изнутри

intranet publishing guideline – управление по использованию корпоративной сетью

iris pattern – узор, изображение радужной оболочки глаза

malware – обеспечение, сделанное со злым умыслом

misconception – неверное осознание

network stack - стековое запоминающее устройство

one-time password – разовый пароль

packet sniffing - контроль сообщений, передаваемых по сети связи, с целью выявления секретной инфы

port forwarding - передача на мобильную радиотелефонную eavesdropper – злоумышленник, подслушивающее устройство станцию

proactive - профилактический, предупреждающий

proprietary data - собственные данные

reactive – реагирующий на происшедшее

remote intranet access – удаленный доступ к корпоративной сети

repository - хранилище

retinal pattern – изображение сетчатки глаза, узор сетчатки глаза

reusable password – многоразовый пароль

security breach – нарушение безопасности

security outsourcing – внедрение дополнительных средств безопасности снаружи

Secure Sockets Layer - протокол защищенных сокетов (протокол, гарантирующий неопасную передачу данных по сети; сочитает криптографическую eavesdropper – злоумышленник, подслушивающее устройство систему с открытым ключом и блочное шифрование данных)

thin client laptop – компьютер обычного клиента

Unit 9

application layer - прикладной уровень

application layer server – сервер прикладного уровня

chart a table of filtering rules – составить таблицу правил

choke point principle – индукторный точечный принцип

collapsed network - рухнувшая сеть

data link layer - канальный уровень

default failure mode – вид отказа по дефлоту

destination port eavesdropper – злоумышленник, подслушивающее устройство - порт получателя

distributed firewall – распределенный межсетевой экран

dual homed gateway - двухпортовой шлюз

flaw in the Web server – недостаток, слабенькое место в сервере

functional layer – многофункциональный уровень

gate – пропускать

gateway – шлюз

hardware firewall – аппаратный межсетевой экран

information outflow - утечка инфы

information traffic – движение инфы

mediator - посредник

net configuration – конфигурация сети

network layer - сетевой уровень

OSI model - модель взаимодействия открытых систем (семиуровневая модель протоколов eavesdropper – злоумышленник, подслушивающее устройство передачи данных в открытых системах)

outside hub - наружный узел

packet filter – фильтр пакетов

packet proceeding – обработка пакетов

representation layer - уровень представления

router - маршрутный прокладчик, маршрутизатор

screened gateway – защищенный сетевым экраном (межсетевой) шлюз

screened subnet – защищенная сетевым экраном сабсеть

screening router - экранирующий маршрутизатор

session layer - сеансовый уровень

software firewall – программный межсетевой экран

source port - порт отправителя

traffic filtering – фильтрация трафика

Unit 10

ad eavesdropper – злоумышленник, подслушивающее устройство hoc network – произвольно создаваемая сеть

application specific - спец применение

assets (of an enterprise) – активы (предприятия)

bandwidth – полоса пропускания

circuit switched – присоединенный к цепи

cordless system – беспроводная система

cross-building interconnect – соединение в границах строения

data rate – скорость, интенсивность прохождения данных

fail-over – провал, беда, сбой

flow control - контроль передачи, управление потоком данных

gateway - межсетевой шлюз

handover delay – задержка перемещения eavesdropper – злоумышленник, подслушивающее устройство вызова

inbound traffic – трафик входящих сообщений

intruder - лицо, не имеющее санкционированного доступа

low power consumption – низкое потребление энергии

malicious intent - злой умысел

node - коммутатор

nomadic access – удаленный доступ

outbound traffic - трафик исходящих сообщений

overlap - совпадение

personal digital assistant (PDA) индивидуальный цифровой секретарь (карманный компьютер, применяемый в качестве записной книги)

protocol conversion - преобразование протоколов

security compromise – соглашение eavesdropper – злоумышленник, подслушивающее устройство о безопасности

spoof – накалывать

statically-assigned IP address – статистически назначенный адресок

two-way radio – приемно-передающая радиоустановка

Wireless Local Area Network – локальная беспроводная сеть


edinstva-trebovanij-i-ravenstva-uslovij-zakonodatelno-ustanovlennih-k-poryadku-nagrazhdeniya-nagradami-i-predstavleniya-k-prisvoeniyu-pochetnih-zvanij-dlya-vseh-grazhdan-i-organizacij-glasnosti.html
edinstvennaya-v-rossii-zhenshina-milliarder-elena-baturina-mne-garantirovana-zashita.html
edinstvennij-put-k-prevrasheniyu-sna-v-snovidenie-eto-popitka-volevoj-fiksacii-teh-obrazov-kotorie-prihodyat-k-nam-vo-sne.html