Russian | English |
атака с использованием данных | data driven attack |
аутентификация с использованием криптографических средств и методов | cryptographic authentication |
аутентификация с использованием криптографических средств и методов | encryption-based authentication |
аутентификация с использованием криптографических средств и методов | cryptologic authentication |
аутентификация с использованием открытого ключа | public key authentication |
введение противника в заблуждение с использованием радиоэлектронных средств | electronic deception |
введение противника в заблуждение с использованием средств связи | communication deception |
вербовка шпионов с использованием их слабых сторон | entrapment (в системе безопасности) |
внутреннее переключение с использованием перемычек | internal jumpering |
военные действия с использованием несмертельного оружия | nonlethal warfare |
военные действия с использованием неубивающего оружия | nonlethal warfare |
война с использованием несмертельного оружия | nonlethal warfare |
война с использованием неубивающего оружия | nonlethal warfare |
выбор режима работы светофора, в том числе дистанционно с использованием спутниковых систем или С4ISR | factoring cycles of the traffic lights (Leana) |
вымогательство с использованием компьютеров | computer extortion |
выстрел с использованием глушителя | sound-suppressed shot (Val_Ships) |
головная микротелефонная гарнитура с использованием костной проводимости | bone-conducting headset |
действие нарушителя с использованием компьютерной программы типа "Троянский конь" | Trojan Horse attack |
действия нарушителя с использованием аутентификационной информации | authenticity attack |
досмотр с использованием видеоаппаратуры | video inspection |
досмотр с использованием оптических средств | optical inspection |
досмотр с использованием служебных собак | canine inspection |
доступ с использованием клавиатуры | fingertip access |
доступ с использованием электронно-цифровой подписи | digital signature access |
доступ с использованием электронных средств | electronic access |
засекреченная телефонная связь с использованием скремблеров | scrambled voice |
защита с использованием электронно-цифровой подписи | signature protection |
злонамеренные действия с использованием компьютерных программных средств | software attack |
использование баз данных в целях борьбы с терроризмом | databases' use to fight terrorism (CNN Alex_Odeychuk) |
криптоанализ с использованием вероятного сообщения | probable message cryptanalysis |
криптоанализ с использованием вероятных слов | probable word cryptanalysis |
криптоанализ с использованием выбранного открытого текста | chosen plaintext attack |
криптоанализ с использованием выбранного шифртекста | chosen cryptogram attack |
криптоанализ с использованием выбранных сообщений | message cryptanalysis |
криптоанализ с использованием дополнительных существенных данных | related-data cryptanalysis |
криптоанализ с использованием известного открытого текста | plaintext cryptanalysis |
криптоанализ с использованием известного открытого текста | known plaintext cryptanalysis |
криптоанализ с использованием известных сообщений | message cryptanalysis |
криптоанализ с использованием компьютера | computer-assisted analysis |
криптоанализ с использованием компьютеров | computer performing cryptanalysis |
криптоанализ с использованием компьютеров | computer-backed cryptanalysis |
криптоанализ с использованием компьютеров | computer-aided cryptanalysis |
криптоанализ с использованием компьютеров | computer cryptanalysis |
криптоанализ с использованием словаря | dictionary cryptanalysis |
криптоанализ с использованием только известного шифртекста | ciphertext only attack |
криптоанализ с использованием только известного шифртекста | cryptotext-only attack |
криптоанализ с использованием только известного шифртекста, криптоанализ с известным шифртекстом | ciphertext only attack |
криптоанализ с использованием частично известного открытого текста | partially known plaintext cryptanalysis |
криптографический режим с использованием главного ключа | master key mode |
криптография с использованием личного ключа | personal-key cryptography |
криптография с использованием односторонних функций | one-way cryptography |
криптография с использованием радиоэлектронных средств | electronic cryptography |
криптология с использованием компьютеров | computer cryptology |
курс для маляров по использованию пескоструйки и покраски с распылителя | OPITO BS (Blaster/Sprayer Johnny Bravo) |
лента с записью ключа одноразового использования | one-time tape |
лента с ключом одноразового использования | one-time tape |
Международная ассоциация следователей по преступлениям, связанным с незаконным использованием компьютеров | International Association of Computer Crime Investigators |
метод передачи секретного ключа шифрования с использованием криптосистемы с открытым ключом | three-key method |
метод раскрытия шифра с использованием статистических соотношений | statistical approach |
мошенничество с использованием телефонной линии | wire fraud |
наблюдение за перемещением предметов с использованием электронных средств | electronic article surveillance (жетонов, ярлыков и др.) |
наблюдение с использованием аудиосредств | audiosurveillance (напр., приборов и устройств подслушивания и перехвата звуковой информации) |
наблюдение с использованием оптикоэлектронных средств | opto-electronical surveillance |
наблюдение с использованием электронных средств | electronic surveillance |
наблюдение с использованием электронных средств, электронное наблюдение | electronic surveillance |
нападение с использованием заминированного автомобиля | truck-bomb attack (англ. термин взят из кн.: Military Balance 2009. – London: International Institute for Strategic Studies, 2009 Alex_Odeychuk) |
нападение с использованием совершенных технических средств | highly technical attack |
нападение с использованием шприца | syringe attack (Thomson Reuters Alex_Odeychuk) |
нападение с использованием электронных средств | electronic attack |
несанкционированный доступ с использованием отказа аппаратных или программных средств | failure access |
обнаружение с использованием радиоэлектронных средств | electronic detection |
оборудование, изготовленное с максимальным использованием коммерчески доступных элементов | commercial off-the-shelf equipment |
оборудование, изготовленное с максимальным использованием коммерчески доступных элементов | COTS equipment |
осмотр с использованием зеркала | mirror-backed search (Val_Ships) |
осмотр с использованием служебных собак | canine inspection |
осуществлять преступления с использованием взрывных устройств | commit crimes with the use of explosive devices |
открытое распределение ключей с использованием криптосистемы RSA | RSA public key distribution |
отмывание денег с использованием торговли | TBML ("trade-based money laundering"; англ. термин взят из доклада FATF: Money Laundering Vulnerabilities of Free Trade Zones. – Paris, 2010. – March 26. Alex_Odeychuk) |
отмывание денег с использованием торговли | trade-based money laundering (процесс сокрытия доходов от преступлений и перемещения стоимостного эквивалента путем использования торговых операций в попытке скрыть их незаконное происхождение или профинансировать какую-либо деятельность; англ. термин взят из доклада FATF: Trade-Based Money Laundering. – Paris, 2006. – June 23; русс. перевод заимствован из документа Двенадцатого Конгресса ООН по предупреждению преступности и уголовному правосудию ¹ A/CONF.213/8: п. 7 предварительной повестки дня "Международное сотрудничество по противодействию отмыванию денежных средств на основе соответствующих документов Организации Объединенных Наций и других документов", Сальвадор, Бразилия, 12-19 апреля 2010 г. Alex_Odeychuk) |
передача с использованием псевдошумовых сигналов | pseudonoise transmission |
перехват информации путём подключения к каналу связи или с использованием приборов подслушивания | direct interception |
преобразование с использованием программных средств | software transformation |
преступление с использованием современной вычислительной и электронной техники | cybercrime |
преступление, связанное с несанкционированным использованием данных | data crime |
преступление, связанное с несанкционированным использованием компьютера | computer-assisted crime |
преступление, связанное с несанкционированным использованием компьютера | computer-related crime |
преступление, связанное с несанкционированным использованием компьютера | computer crime |
проверка технического состояния транспортных средств на соответствие требованиям безопасности дорожного движения с использованием средств технической диагностики | maintenance checkoff the transport facilities (Konstantin 1966) |
произвести нападения с использованием биологических веществ | conduct attacks using biological agents |
проникновение в систему под прикрытием законного пользователя или с использованием терминала законного пользователя | piggybacking |
проникновение с использованием электронных средств | electronic penetration |
проникновение в систему с использованием электронных средств | electronic entry |
протокол с использованием идентифицирующей информации | identity-based protocol |
разведка, проводящая измерения и формирование сигнатур комплекса характерных признаков различных объектов, разведка с использованием сигнатур целей | measurement and signatures intelligence |
распределение ключей с использованием криптографической системы с открытым ключом | public key distribution |
сеть засекреченной связи с использованием одного ключа шифрования | single key network |
сжатие данных с использованием словаря | dictionary-based data compression (замена группы знаков кодом фиксированной длины) |
система с сигнализацией о попытках несанкционированного её использования | tamper-responding system |
стойкость к криптоанализу с использованием только шифртекста | ciphertext only attack security |
схема защиты с использованием шифрования | encryption-based protection scheme |
схема шифрования с использованием подстановок – перестановок | substitution-permutation scheme |
террористический акт с использованием радиоактивного материала | radiological terrorist attack (термин взят из сообщения для СМИ, подготовленного Международным агентством по атомной энергии (МАГАТЭ), г. Вена, 24 июня 2002 г.; контекстуальный перевод на английский язык Alex_Odeychuk) |
транзакция с использованием кредитной карточки | credit card transaction |
угроза с использованием ранее переданных сообщений | playback threat |
управление бытовыми приборами с использованием персонального компьютера | domotique |
управление доступом с использованием буквенно-цифровых кодов | alphanumeric access control |
управление доступом с использованием жетонов или опознавательных знаков | badge access control |
управление доступом с использованием физических средств | physical access control |
управление доступом с использованием электронных ключей | electronic key access control |
управление ключами с использованием курьеров | courier-based key management |
управление доступом с использованием криптографии | cryptographic control |
управление с использованием шифрования | encryption control |
устройство с использованием обычных проводов | no coax (не коаксиальных кабелей) |
хищение с использованием компьютеров | computer thievery |
хищение денежных средств с использованием электронной техники | electronic thievery |
Центр разведки с использованием измерений и сигнатур целей | Central Measurement and Signature Intelligence Organization |
шифр с использованием в качестве ключа шифруемого сообщения или шифртекста | key-autokey cipher |
шифр с использованием в качестве ключа шифруемого сообщения или шифртекста | autokey cipher |
шифр, составленный с использованием книги зашифрования | book cipher |
шифрование с использованием депонируемого ключа | key recovery encryption |
шифрование одного и того же текста с использованием нескольких алгоритмов | multialgorithm encryption |
шифрование с использованием нескольких методов | product encryption |
шифрование с использованием случайной ключевой последовательности | random encryption |
шифрование с использованием случайной ключевой последовательности | randomized encryption |
шифрование с использованием случайной ключевой последовательности | random ciphering |
шпионаж с использованием методов хакеров | hacking spying |
шпионаж с использованием радиоэлектронных средств | electronic spying |