DictionaryForumContacts

   Russian
Terms for subject Security systems containing с использованием | all forms | exact matches only | in specified order only
RussianEnglish
атака с использованием данныхdata driven attack
аутентификация с использованием криптографических средств и методовcryptographic authentication
аутентификация с использованием криптографических средств и методовencryption-based authentication
аутентификация с использованием криптографических средств и методовcryptologic authentication
аутентификация с использованием открытого ключаpublic key authentication
введение противника в заблуждение с использованием радиоэлектронных средствelectronic deception
введение противника в заблуждение с использованием средств связиcommunication deception
вербовка шпионов с использованием их слабых сторонentrapment (в системе безопасности)
внутреннее переключение с использованием перемычекinternal jumpering
военные действия с использованием несмертельного оружияnonlethal warfare
военные действия с использованием неубивающего оружияnonlethal warfare
война с использованием несмертельного оружияnonlethal warfare
война с использованием неубивающего оружияnonlethal warfare
выбор режима работы светофора, в том числе дистанционно с использованием спутниковых систем или С4ISRfactoring cycles of the traffic lights (Leana)
вымогательство с использованием компьютеровcomputer extortion
выстрел с использованием глушителяsound-suppressed shot (Val_Ships)
головная микротелефонная гарнитура с использованием костной проводимостиbone-conducting headset
действие нарушителя с использованием компьютерной программы типа "Троянский конь"Trojan Horse attack
действия нарушителя с использованием аутентификационной информацииauthenticity attack
досмотр с использованием видеоаппаратурыvideo inspection
досмотр с использованием оптических средствoptical inspection
досмотр с использованием служебных собакcanine inspection
доступ с использованием клавиатурыfingertip access
доступ с использованием электронно-цифровой подписиdigital signature access
доступ с использованием электронных средствelectronic access
засекреченная телефонная связь с использованием скремблеровscrambled voice
защита с использованием электронно-цифровой подписиsignature protection
злонамеренные действия с использованием компьютерных программных средствsoftware attack
использование баз данных в целях борьбы с терроризмомdatabases' use to fight terrorism (CNN Alex_Odeychuk)
криптоанализ с использованием вероятного сообщенияprobable message cryptanalysis
криптоанализ с использованием вероятных словprobable word cryptanalysis
криптоанализ с использованием выбранного открытого текстаchosen plaintext attack
криптоанализ с использованием выбранного шифртекстаchosen cryptogram attack
криптоанализ с использованием выбранных сообщенийmessage cryptanalysis
криптоанализ с использованием дополнительных существенных данныхrelated-data cryptanalysis
криптоанализ с использованием известного открытого текстаplaintext cryptanalysis
криптоанализ с использованием известного открытого текстаknown plaintext cryptanalysis
криптоанализ с использованием известных сообщенийmessage cryptanalysis
криптоанализ с использованием компьютераcomputer-assisted analysis
криптоанализ с использованием компьютеровcomputer performing cryptanalysis
криптоанализ с использованием компьютеровcomputer-backed cryptanalysis
криптоанализ с использованием компьютеровcomputer-aided cryptanalysis
криптоанализ с использованием компьютеровcomputer cryptanalysis
криптоанализ с использованием словаряdictionary cryptanalysis
криптоанализ с использованием только известного шифртекстаciphertext only attack
криптоанализ с использованием только известного шифртекстаcryptotext-only attack
криптоанализ с использованием только известного шифртекста, криптоанализ с известным шифртекстомciphertext only attack
криптоанализ с использованием частично известного открытого текстаpartially known plaintext cryptanalysis
криптографический режим с использованием главного ключаmaster key mode
криптография с использованием личного ключаpersonal-key cryptography
криптография с использованием односторонних функцийone-way cryptography
криптография с использованием радиоэлектронных средствelectronic cryptography
криптология с использованием компьютеровcomputer cryptology
курс для маляров по использованию пескоструйки и покраски с распылителяOPITO BS (Blaster/Sprayer Johnny Bravo)
лента с записью ключа одноразового использованияone-time tape
лента с ключом одноразового использованияone-time tape
Международная ассоциация следователей по преступлениям, связанным с незаконным использованием компьютеровInternational Association of Computer Crime Investigators
метод передачи секретного ключа шифрования с использованием криптосистемы с открытым ключомthree-key method
метод раскрытия шифра с использованием статистических соотношенийstatistical approach
мошенничество с использованием телефонной линииwire fraud
наблюдение за перемещением предметов с использованием электронных средствelectronic article surveillance (жетонов, ярлыков и др.)
наблюдение с использованием аудиосредствaudiosurveillance (напр., приборов и устройств подслушивания и перехвата звуковой информации)
наблюдение с использованием оптикоэлектронных средствopto-electronical surveillance
наблюдение с использованием электронных средствelectronic surveillance
наблюдение с использованием электронных средств, электронное наблюдениеelectronic surveillance
нападение с использованием заминированного автомобиляtruck-bomb attack (англ. термин взят из кн.: Military Balance 2009. – London: International Institute for Strategic Studies, 2009 Alex_Odeychuk)
нападение с использованием совершенных технических средствhighly technical attack
нападение с использованием шприцаsyringe attack (Thomson Reuters Alex_Odeychuk)
нападение с использованием электронных средствelectronic attack
несанкционированный доступ с использованием отказа аппаратных или программных средствfailure access
обнаружение с использованием радиоэлектронных средствelectronic detection
оборудование, изготовленное с максимальным использованием коммерчески доступных элементовcommercial off-the-shelf equipment
оборудование, изготовленное с максимальным использованием коммерчески доступных элементовCOTS equipment
осмотр с использованием зеркалаmirror-backed search (Val_Ships)
осмотр с использованием служебных собакcanine inspection
осуществлять преступления с использованием взрывных устройствcommit crimes with the use of explosive devices
открытое распределение ключей с использованием криптосистемы RSARSA public key distribution
отмывание денег с использованием торговлиTBML ("trade-based money laundering"; англ. термин взят из доклада FATF: Money Laundering Vulnerabilities of Free Trade Zones. – Paris, 2010. – March 26. Alex_Odeychuk)
отмывание денег с использованием торговлиtrade-based money laundering (процесс сокрытия доходов от преступлений и перемещения стоимостного эквивалента путем использования торговых операций в попытке скрыть их незаконное происхождение или профинансировать какую-либо деятельность; англ. термин взят из доклада FATF: Trade-Based Money Laundering. – Paris, 2006. – June 23; русс. перевод заимствован из документа Двенадцатого Конгресса ООН по предупреждению преступности и уголовному правосудию ¹ A/CONF.213/8: п. 7 предварительной повестки дня "Международное сотрудничество по противодействию отмыванию денежных средств на основе соответствующих документов Организации Объединенных Наций и других документов", Сальвадор, Бразилия, 12-19 апреля 2010 г. Alex_Odeychuk)
передача с использованием псевдошумовых сигналовpseudonoise transmission
перехват информации путём подключения к каналу связи или с использованием приборов подслушиванияdirect interception
преобразование с использованием программных средствsoftware transformation
преступление с использованием современной вычислительной и электронной техникиcybercrime
преступление, связанное с несанкционированным использованием данныхdata crime
преступление, связанное с несанкционированным использованием компьютераcomputer-assisted crime
преступление, связанное с несанкционированным использованием компьютераcomputer-related crime
преступление, связанное с несанкционированным использованием компьютераcomputer crime
проверка технического состояния транспортных средств на соответствие требованиям безопасности дорожного движения с использованием средств технической диагностикиmaintenance checkoff the transport facilities (Konstantin 1966)
произвести нападения с использованием биологических веществconduct attacks using biological agents
проникновение в систему под прикрытием законного пользователя или с использованием терминала законного пользователяpiggybacking
проникновение с использованием электронных средствelectronic penetration
проникновение в систему с использованием электронных средствelectronic entry
протокол с использованием идентифицирующей информацииidentity-based protocol
разведка, проводящая измерения и формирование сигнатур комплекса характерных признаков различных объектов, разведка с использованием сигнатур целейmeasurement and signatures intelligence
распределение ключей с использованием криптографической системы с открытым ключомpublic key distribution
сеть засекреченной связи с использованием одного ключа шифрованияsingle key network
сжатие данных с использованием словаряdictionary-based data compression (замена группы знаков кодом фиксированной длины)
система с сигнализацией о попытках несанкционированного её использованияtamper-responding system
стойкость к криптоанализу с использованием только шифртекстаciphertext only attack security
схема защиты с использованием шифрованияencryption-based protection scheme
схема шифрования с использованием подстановок – перестановокsubstitution-permutation scheme
террористический акт с использованием радиоактивного материалаradiological terrorist attack (термин взят из сообщения для СМИ, подготовленного Международным агентством по атомной энергии (МАГАТЭ), г. Вена, 24 июня 2002 г.; контекстуальный перевод на английский язык Alex_Odeychuk)
транзакция с использованием кредитной карточкиcredit card transaction
угроза с использованием ранее переданных сообщенийplayback threat
управление бытовыми приборами с использованием персонального компьютераdomotique
управление доступом с использованием буквенно-цифровых кодовalphanumeric access control
управление доступом с использованием жетонов или опознавательных знаковbadge access control
управление доступом с использованием физических средствphysical access control
управление доступом с использованием электронных ключейelectronic key access control
управление ключами с использованием курьеровcourier-based key management
управление доступом с использованием криптографииcryptographic control
управление с использованием шифрованияencryption control
устройство с использованием обычных проводовno coax (не коаксиальных кабелей)
хищение с использованием компьютеровcomputer thievery
хищение денежных средств с использованием электронной техникиelectronic thievery
Центр разведки с использованием измерений и сигнатур целейCentral Measurement and Signature Intelligence Organization
шифр с использованием в качестве ключа шифруемого сообщения или шифртекстаkey-autokey cipher
шифр с использованием в качестве ключа шифруемого сообщения или шифртекстаautokey cipher
шифр, составленный с использованием книги зашифрованияbook cipher
шифрование с использованием депонируемого ключаkey recovery encryption
шифрование одного и того же текста с использованием нескольких алгоритмовmultialgorithm encryption
шифрование с использованием нескольких методовproduct encryption
шифрование с использованием случайной ключевой последовательностиrandom encryption
шифрование с использованием случайной ключевой последовательностиrandomized encryption
шифрование с использованием случайной ключевой последовательностиrandom ciphering
шпионаж с использованием методов хакеровhacking spying
шпионаж с использованием радиоэлектронных средствelectronic spying