ТОП 10:

eavesdropper – злоумышленник, подслушивающее устройство



elliptic curve cryptography - криптография на основе эллиптических кривых

encryption - шифрование

factorization algorithm - алгоритм разложения на простые множители

flexibility – гибкость (применения), оперативность

implementation - реализация

incompatible standards – несовместимые стандарты

initialization vector – вектор инициализации

integrity protection – защита целостности

Keyring server – сервер ключей

Man-in-the middle-attack – атака «человек-в-середине»

Optional authentication of the client – дополнительная аутентификация клиента

parity bit – бит четности

Plaintext – открытый / незашифрованный текст

random padding – произвольное дополнение незначащей информацией или фиктивными битами, холостое заполнение

Secure an application – обеспечить безопасность приложения

small-ability smartcard – малофункциональная смарткарта

standard-conforming protocol – протокол стандартного соответствия

String of binary – строка двоичного кода

suite of tools – набор инструментов (средств)

withstand an attack – противостоять/выдержать атаку

 

 

Unit 4

automated aids – автоматические вспомогательные средства

avalanche property of DES – лавинное свойство алгоритма DES

brute-force search - исчерпывающий поиск, поиск методом перебора

calculus – исчисление, дифференциальное и интегральное исчисление, математический анализ

chain of discrete elements – цепочка дискретных элементов

ciphertext-only solution – решение, основанное только на имеющемся зашифрованном тексте

converted unit record equipment (punched card machines) - счётно-перфорационная машина, счётно-аналитическая машина

encipher the known plaintext – зашифровать известный открытый текст

flaw – изъян, дефект, слабое место

flipped bit results – результаты инвертирования битов

higher-order differential - дифференциал высшего порядка

hill climbing algorithm – алгоритм нахождения экстремума

incomprehensible ciphertext – непонятный шифртекст

linear cryptanalysis – линейный криптоанализ

mimic the process (of natural selection) – имитировать процесс (естественного отбора)

obtain clue – получить ключ

(original) trial key – (первоначальный) пробный ключ

overlapping superencipherment group – совпадающие шифровальные группы

recover a DES key – восстановить ключ DES

remove one bit of drudgery – снять часть тяжелой, монотонной работы

second-order derivative - производная второго порядка

subkey - подключ

trial encipherment – пробное шифрование

truncated differential – отсеченный дифференциал

unrelated characteristics - несвязанные характеристики

xor – исключающее «или» (мат.)

Unit 5

bit-for-bit identical – поразрядно идентичный

carrier text – текст-носитель зашифрованной информации

coin a term – ввести термин

convey a message – передавать сообщение

covered (concealment) cipher – скрытый шифр

covert communication – скрытое общение

cue code – сигнальный код

date back – датироваться, вести начало от к-л даты

digital watermarking – нанесение цифровых водяных знаков

discrete cosine transforms coefficient – коэффициент дискретного косинусного преобразования

doodle – черточка, дополнительный штрих в букве

embed – внедрять, встраивать

financial fraud – финансовое мошенничество

font - шрифт

formatting vagary – разновидность форматирования

grille cipher – трафаретный шифр

in nonobvious way – скрыто, неявно

intend - намереваться

lossy compression - сжатие с потерей данных

microdot - микрофотоснимок

nefarious application – использование в незаконных целях

overt communication – открытое общение

party – сторона (общения)

proprietary compression scheme – патентованная схема упаковки

pulse code modulation - кодово-импульсная модуляция

retrieve the hidden text – восстановить (извлечь) скрытый текст

size-reduction method – метод уменьшения размера

spam mimic – имитация спама

staple – главный элемент

steganography medium – стеганографическая среда

template - шаблон

treat - рассматривать

warchalking – нанесение меток

Unit 6

allow through - пропускать

angle - угол

be bugged - быть под тайным наблюдением

be a bit off – быть слегка измененным (об угле поляризационного фильтра)

be on the lunatic fringe of cryptography – быть на периферии криптографии

collapse - разрушиться

discard the bits - отвергнуть биты

discrepancy - расхождение

eavesdrop - подслушивать

expand on an idea – развить мысль

guess - угадать

match a filter – подстраиваться под фильтр

measure (v) - измерять

over an insecure channel – через незащищенный канал

parity of subsets - сравнимость подмножеств по модулю

polarization filter - поляризационный фильтр

prearranged code – заранее условленный код

quantum key distribution – распределение квантового ключа

random result – случайный результат

rectilinear polarization – линейная поляризация

string of photon pulses – последовательность фотонных импульсов

Unit 7

 

access of organization – доступ организации

availability - доступность

embedding of a program – внедрение программы

enciphering - криптографическая защита, шифрование

general security complex – комплекс общей безопасности

increase functioning effectiveness – увеличить эффективность работы

information safety assurance – обеспечение информационной безопасности

integrity - целостность

intrusion - вторжение

offer the required flexibility – обеспечить необходимую гибкость

penetration - проникновение

program and hardware protecting tools – средства защиты программного и аппаратного обеспечения

proof algorithm for random numbers generation – надежный алгоритм для получения случайных чисел

reveal and prevent possible UAA threats – выявлять и предотвращать возможные угрозы несанкционированного доступа

shortcomings of an approach – недостатки подхода

smart-attack – направленная, сгенерированная атака

take into account – принимать во внимание

take a significant place – занимать важное место

unauthorized user – незаконный пользователь

vulnerable network components definition and protection – определение и защита уязвимых компонентов сети

 

Unit 8

application session –соединение приложений

blocking identity spoofing - блокирование маскировки злоумышленника под законного пользователя

blocking snooping – блокирование слежения

data theft – кража данных

dedicated private line – частная сеть для специальных целей

digital signature – цифровая подпись

external risk – риск нарушения ИБ извне

implement a security policy – реализовывать политику безопасности

internal risk - риск нарушения ИБ изнутри

intranet publishing guideline – руководство по пользованию корпоративной сетью

iris pattern – узор, изображение радужной оболочки глаза

malware – обеспечение, созданное со злым умыслом

misconception – неправильное понимание

network stack - стековое запоминающее устройство

one-time password – одноразовый пароль

packet sniffing - контроль сообщений, передаваемых по сети связи, с целью выявления конфиденциальной информации

port forwarding - передача на мобильную радиотелефонную станцию

proactive - профилактический, предупреждающий

proprietary data - собственные данные

reactive – реагирующий на случившееся

remote intranet access – удаленный доступ к корпоративной сети

repository - хранилище

retinal pattern – изображение сетчатки глаза, узор сетчатки глаза

reusable password – многоразовый пароль

security breach – нарушение безопасности

security outsourcing – использование дополнительных средств безопасности извне

Secure Sockets Layer - протокол защищенных сокетов (протокол, гарантирующий безопасную передачу данных по сети; комбинирует криптографическую систему с открытым ключом и блочное шифрование данных)

thin client laptop – компьютер простого клиента

 

Unit 9

 

application layer - прикладной уровень

application layer server – сервер прикладного уровня

chart a table of filtering rules – составить таблицу правил

choke point principle – индукторный точечный принцип

collapsed network - рухнувшая сеть

data link layer - канальный уровень

default failure mode – вид отказа по умолчанию

destination port - порт получателя

distributed firewall – распределенный межсетевой экран

dual homed gateway - двухпортовой шлюз

flaw in the Web server – дефект, слабое место в сервере

functional layer – функциональный уровень

gate – пропускать

gateway – шлюз

hardware firewall – аппаратный межсетевой экран

information outflow - утечка информации

information traffic – движение информации

mediator - посредник

net configuration – конфигурация сети

network layer - сетевой уровень

OSI model - модель взаимодействия открытых систем (семиуровневая модель протоколов передачи данных в открытых системах)

outside hub - внешний узел

packet filter – фильтр пакетов

packet proceeding – обработка пакетов

representation layer - уровень представления

router - маршрутный прокладчик, маршрутизатор

screened gateway – защищенный сетевым экраном (межсетевой) шлюз

screened subnet – защищенная сетевым экраном подсеть

screening router - экранирующий маршрутизатор

session layer - сеансовый уровень

software firewall – программный межсетевой экран

source port - порт отправителя

traffic filtering – фильтрация трафика

 

 

Unit 10

 

ad hoc network – произвольно создаваемая сеть

application specific - специализированное применение

assets (of an enterprise) – активы (предприятия)

bandwidth – полоса пропускания

circuit switched – подключенный к цепи

cordless system – беспроводная система

cross-building interconnect – соединение в пределах здания

data rate – скорость, интенсивность прохождения данных

fail-over – провал, неудача, сбой

flow control - контроль передачи, управление потоком данных

gateway - межсетевой шлюз

handover delay – задержка перемещения вызова

inbound traffic – трафик входящих сообщений

intruder - лицо, не имеющее санкционированного доступа

low power consumption – низкое потребление энергии

malicious intent - злой умысел

node - коммутатор

nomadic access – удаленный доступ

outbound traffic - трафик исходящих сообщений

overlap - совпадение

personal digital assistant (PDA) персональный цифровой секретарь (карманный компьютер, используемый в качестве записной книжки)

protocol conversion - преобразование протоколов

security compromise – соглашение о безопасности

spoof – обманывать

statically-assigned IP address – статистически назначенный адрес

two-way radio – приемно-передающая радиоустановка

Wireless Local Area Network – локальная беспроводная сеть

 

 

APPENDIX 1

Writing an Abstract

Steps.

I. The aim and methods of the research.

II. Characteristics of the research.

III. The results of the work.

 

Phrases.

1. This paper presents (discusses, illustrates, describes, contrasts, explores, shares one’s experience in, investigates, introduces,, seeks to develop, advocates, gives a short overview of)…

2. This paper is an attempt to…

3. In this paper we survey…

4. The author presents (discusses, proposes, studies, generalizes, conceives, has tried to ensure)…

5. The initial purpose of study was…

6. It is pointed out that…

7. It is argued that…

8. Our concern in this paper is to show…

9. Special attention is devoted to…

10. The main focus is on…

11. The effectiveness of this method has been confirmed…

12. The described method is applicable to…

13. The method requires…

14. The method can be regarded as…

15. Finally…

16. Thus…

17. The paper ends with the discussion…

18. Experimental results are presented…

19. The main result is…

20. The results indicate / are presented / based on…

21. Conclusions are drawn

22. The study summarizes the results…

23. The main contribution of the present work is…

APPENDIX 2

List Of Acronyms

  • 1G - First Generation Cellular Networks
  • 2G - Second Generation Cellular Networks
  • 3G - Third Generation Cellular Networks
  • 3GPP - 3rd Generation Partnership Project
  • 4G - Fourth Generation
  • AMPS - Advanced Mobile Phone System
  • CDMA - Code Division Multiple Access
  • CDPD - Cellular Digital Packet Data
  • D-AMPS - Digital AMPS
  • EDGE - Enhanced Data Rate for GSM Evolution
  • GGSN - Gateway GPRS support node
  • GPRS - General packet Radio Service
  • GSM - Global System for mobile communication
  • HSCSD - High Speed circuit switched Data
  • IMT - International Mobile Telecommunications
  • ITU - International Telecommunication Union
  • NA-TDMA - North American Time Division Multiple Access
  • NMT - Nordic Mobile Telephony
  • PCS - Personal communication services
  • PDC - Personal Digital Cellular
  • SGSN - Service GPRS Support Node
  • TD-SCDMA - Time Division-Synchronous Code Division Multiple Access
  • UMTS - Universal Mobile Telecommunication System
  • W-CDMA - Wideband CDMA

Contents

Unit 1 …………………………………………………………… 7

Unit 2 …………………………………………………………… 25

Unit 3 …………………………………………………………… 49

Unit 4 …………………………………………………………… 72

Unit 5 …………………………………………………………… 93

Unit 6 ………………………………………………………….... 115

Vocabulary and Grammar 1-6. Revision. …………………….… 125

Unit 7 ………………………………………………………...… 132

Unit 8 …………………………………………………………... 156

Unit 9 ………………………………………………………..…. 182

Unit 10 ……………………………………………………….… 206

Vocabulary and Grammar 7-10. Revision. ……………………...222

Appendix 1 ……………………………………………………… 229

Appendix 2 ……………………………………………………… 230

Appendix 3 ……………………………………………………… 232

 

Учебное пособие

Сальная Лейла Климентьевна

IT Protection

 

Ответственный за выпуск Сальная Л.К.

Редакторы: Кочергина Т.Ф., Проценко И.А..

ЛР № 020565 от 23.06.1997 г. Подписано к печати г.

Формат 60х84/ 1/16

Бумага офсетная Печать офсетная

Усл. п. л. – 14,1 Уч.-изд.л. – 14,1

Тираж 150 экз. Заказ №

 

«С»

Издательство Технологического института

Южного федерального университета

ГСП 17 А, Таганрог, 28, Некрасовский, 44

 

Типография Технологического института

Южного федерального университета

ГСП 17 А, Таганрог, 28, Энгельса, 1

 

 







Последнее изменение этой страницы: 2017-01-27; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.235.159.8 (0.023 с.)