DictionaryForumContacts

   Russian
Terms for subject Information security and data protection containing Использование | all forms | exact matches only
RussianEnglish
адаптивное кодирование с предсказанием и использованием битов адаптацииadaptive bits coding
анализ с использованием вероятных словprobable word cryptanalysis
анализ с использованием компьютераcomputer assisted analysis
действие нарушителя с использованием аутентификационной информацииauthenticity attack
действие нарушителя с использованием программы "Троянский конь"Trojan horse attack
дешифрование неизвестных цифр с использованием арифметических соотношений между нимиnumble
доступ с использованием клавиатурыfingertip access (с набором кода или пароля на клавиатуре)
доступ с использованием цифровой подписиdigital signature access
доступность для использованияusability
защита браузеров от совместного использования ресурсов между разными источникамиcross-origin resource sharing protections on web browsers (bleepingcomputer.com Alex_Odeychuk)
защита с использованием цифровой подписиsignature protection
защищенный от несанкционированного использованияabuse-free
защищённость от несанкционированною использованияtamper resistance
защищённый режим использованияprotected usage mode
злонамеренное использование асинхронного режима работы операционной системы ЭВМasynchronous processing attack
злонамеренное использование компьютераcomputer tampering
злоумышленное использованиеabuse
злоумышленное использование компьютераcomputer-related fraud
интеллектуальная карточка с использованием криптоалгоритма RSARSA card
информация ограниченного использованияrestricted information
использование намеренное включение ловушек в системе безопасностиentrapment
использование побочных каналов для получения доступа к информацииjoy-riding
использование побочных явлений для получения доступа к информацииjoy-riding
ключ, получаемый при использовании экспоненциальной функцииexponentially derived key
код с использованием перестановок и подстановокN-code
кодироваться с использованием схемы кодирования Base64be encoded using the Base64 encoding scheme (Alex_Odeychuk)
контроль с использованием циклического избыточного кодаcyclic redundance check
криптоанализ с использованием выбранного открытого текстаchosen plaintext attack (c выбранным открытым текстом)
криптоанализ с использованием выбранного шифротекстаchosen cryptogram attack (c выбранным шифротекстом)
криптоанализ с использованием дополнительных существенных данныхrelated data cryptanalysis
криптоанализ с использованием известного открытого текстаplaintext cryptanalysis (с известным открытым текстом)
криптоанализ с использованием известного открытого текстаknown plaintext cryptanalysis (с известным открытым текстом)
криптоанализ с использованием компьютераcomputer assisted analysis
криптоанализ с использованием компьютераcomputer analysis
криптоанализ с использованием только известного шифротекстаcryptotext-only attack (с известным шифротекстом)
криптоанализ с использованием только известного шифротекстаciphertext only attack (c известным шифротекстом)
криптоанализ с использованием частично известного открытого текстаpartially known plaintext cryptanalysis (с частично известным открытым текстом)
криптоанализ с использованием ЭВМcomputer-aided cryptanalysis
криптоанализ с использованием ЭВМcomputer-backed cryptanalysis
криптоанализ с использованием ЭВМcomputer performing cryptanalysis
криптографический режим с использованием главного ключаmaster key regime
криптография с использованием личного ключаpersonal key cryptography
криптография с использованием персонального ключаpersonal key cryptography
криптосистема, не допускающая злонамеренного её использованияabuse-free cryptosystem
криптосистема с использованием механических шифраторовrotor system
криптосистема с использованием механических шифраторовrotor cryptosystem
криптосистема с использованием роторных шифраторовrotor system
криптосистема с использованием роторных шифраторовrotor cryptosystem
лента с записью ключа с ключом одноразового использованияone-time tape
мера, исключающая повторное использование карты-пропускаanti-passback (в случае передачи её другому лицу)
метод использования общего коллективного или группового ключаkey sharing technique
метод использования общего коллективного или группового ключаkey sharing method
метод передачи секретного ключа шифрования с использованием криптосистемы с открытым ключомthree-key technique
метод раскрытия кода, основанный на использовании ЭВМcomputer-based codebreaking technique
метод раскрытия кода, основанный на использовании ЭВМcomputer-based codebreaking method
модуль, защищенный от несанкционированного использованияtamper-resistant module
нападение с использованием современных техническихhighly technical attack
невозможность использованияfailing to use
неправильное использованиеabuse (например, терминала)
неразрешённое использованиеunauthorized application
несанкционированное использованиеunauthorized application
неумелое использованиеawkward use
обман с использованием телефонной линииwire fraud
обнаружение злонамеренного использованияmisuse detection (средств и ресурсов)
операция расшифрования сообщения с использованием ключа КDK transformation
операция расшифрования сообщения с использованием ключа КDK transform
пароль одноразового использованияwatchword
пароль одноразового использованияone-time password
передача с использованием псевдошумовых сигналовpseudo-noise transmission
подход с использованием двух главных криптографических ключейtwo-master-key approach
подход с использованием одного главного криптографического ключаone-master-key approach
постоянный контроль несанкционированного использования программ удаленного доступаmonitoring for unauthorized use of remote access software (bleepingcomputer.com Alex_Odeychuk)
предотвратить случайное использованиеprevent accidental usage (Alex_Odeychuk)
преобразование без использования памятиmemoryless transformation
преобразование без использования памятиmemoryless transform
преобразование с использованием ключаkeyed transformation
преобразование с использованием ключаkeyed transform
преобразование с использованием программных средствsoftware transform
препятствие использованиюdenial of use
преступление, связанное с несанкционированным использованием компьютераcomputer related crime
преступление, связанное с незаконным использованием данныхdata crime
преступление, связанное с несанкционированным использованием данныхdata crime
преступное использование ЭВМcomputer abuse
прибор, защищенный от несанкционированного использованияtamper-resistant device
прибор, защищенный от несанкционированного использованияtamper-proof device
проверка защищённости от несанкционированного использованияtamper proofing
программное обеспечение, общедоступное для использования, копирования и распространенияshareware
проникновение в систему с использованием прав законного пользователяpiggiback infiltration
проникновение в систему с использованием соединения законного пользователяpiggybacking
разведка с использованием технических средствtechnical intelligence
раскрытие информации с использованием радиоэлектронных средствelectronic exposure
распределение ключей с использованием книгиkey distribution by codebook (регистрации кодов)
распределение ключей с использованием криптосистемы RSA с открытым ключомRSA public key distribution
Рациональное и ответственное использование супермассивов данныхDatability (Datability – a term coined to denote Big Data in conjunction with the required sustainability and responsibility with regard to its use. cebit.de VeronicaIva)
руководство по ответственному использованиюresponsible use guide (Alex_Odeychuk)
с использованием действительного сертификатаusing a valid certificate (Alex_Odeychuk)
синхронизация с использованием разговорной клавиши микротелефонной трубкиpush-to-talk synchronization
синхронизация с использованием разговорной клавиши микротелефонной трубкиPTT synchronization
синхронизация с использованием разговорной тангенты микротелефонной трубкиpush-to-talk synchronization
синхронизация с использованием разговорной тангенты микротелефонной трубкиPTT synchronization
система, не допускающая злонамеренного её использованияabuse-free system
среда для совместного использования информацииinformation-sharing environment (tll)
стойкость к криптоанализу с использованием только шифротекстаcipher-text only attack security
схема шифрования с использованием подстановок-перестановокsubstitution-permutation scheme
техника управления доступом с использованием карточек с магнитным кодомWiegand technique
угроза несанкционированного использования компьютераcomputer-related threat
угроза использования ранее переданных сообщенийplayback threat
управление доступом с использованием жетоновbadge access control
управление доступом с использованием опознавательных знаковbadge access control
хищение с использованием компьютераcomputer thievery
шифр с использованием перестановок и подстановокN-code
шифр, составленный с использованием книги шифрованияbook cipher
шифрование с использованием ключаkeyed encryption (на ключе)
шифрование с использованием одного алфавитаmonoalphabeticity
шпионаж с использованием компьютераcomputer espionage
шпионаж с использованием методов хакеровhacking spying (хакинга)
экономия за счёт использования экологичных ИТ-решенийgreen savings (dron1)