Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
keyring server – сервер ключейСодержание книги
Поиск на нашем сайте Man-in-the middle-attack – атака «человек-в-середине» Optional authentication of the client – дополнительная аутентификация клиента parity bit – бит четности Plaintext – открытый / незашифрованный текст random padding – произвольное дополнение незначащей информацией или фиктивными битами, холостое заполнение Secure an application – обеспечить безопасность приложения small-ability smartcard – малофункциональная смарткарта standard-conforming protocol – протокол стандартного соответствия String of binary – строка двоичного кода suite of tools – набор инструментов (средств) withstand an attack – противостоять/выдержать атаку
Unit 4 automated aids – автоматические вспомогательные средства avalanche property of DES – лавинное свойство алгоритма DES brute-force search - исчерпывающий поиск, поиск методом перебора calculus – исчисление, дифференциальное и интегральное исчисление, математический анализ chain of discrete elements – цепочка дискретных элементов ciphertext-only solution – решение, основанное только на имеющемся зашифрованном тексте converted unit record equipment (punched card machines) - счётно-перфорационная машина, счётно-аналитическая машина encipher the known plaintext – зашифровать известный открытый текст flaw – изъян, дефект, слабое место flipped bit results – результаты инвертирования битов higher-order differential - дифференциал высшего порядка hill climbing algorithm – алгоритм нахождения экстремума incomprehensible ciphertext – непонятный шифртекст linear cryptanalysis – линейный криптоанализ mimic the process (of natural selection) – имитировать процесс (естественного отбора) obtain clue – получить ключ (original) trial key – (первоначальный) пробный ключ overlapping superencipherment group – совпадающие шифровальные группы recover a DES key – восстановить ключ DES remove one bit of drudgery – снять часть тяжелой, монотонной работы second-order derivative - производная второго порядка subkey - подключ trial encipherment – пробное шифрование truncated differential – отсеченный дифференциал unrelated characteristics - несвязанные характеристики xor – исключающее «или» (мат.) Unit 5 bit-for-bit identical – поразрядно идентичный carrier text – текст-носитель зашифрованной информации coin a term – ввести термин convey a message – передавать сообщение covered (concealment) cipher – скрытый шифр covert communication – скрытое общение cue code – сигнальный код date back – датироваться, вести начало от к-л даты digital watermarking – нанесение цифровых водяных знаков discrete cosine transforms coefficient – коэффициент дискретного косинусного преобразования doodle – черточка, дополнительный штрих в букве embed – внедрять, встраивать financial fraud – финансовое мошенничество font - шрифт formatting vagary – разновидность форматирования grille cipher – трафаретный шифр in nonobvious way – скрыто, неявно intend - намереваться lossy compression - сжатие с потерей данных microdot - микрофотоснимок nefarious application – использование в незаконных целях overt communication – открытое общение party – сторона (общения) proprietary compression scheme – патентованная схема упаковки pulse code modulation - кодово-импульсная модуляция retrieve the hidden text – восстановить (извлечь) скрытый текст size-reduction method – метод уменьшения размера spam mimic – имитация спама staple – главный элемент steganography medium – стеганографическая среда template - шаблон treat - рассматривать warchalking – нанесение меток Unit 6 allow through - пропускать angle - угол be bugged - быть под тайным наблюдением be a bit off – быть слегка измененным (об угле поляризационного фильтра) be on the lunatic fringe of cryptography – быть на периферии криптографии collapse - разрушиться discard the bits - отвергнуть биты discrepancy - расхождение eavesdrop - подслушивать expand on an idea – развить мысль guess - угадать match a filter – подстраиваться под фильтр measure (v) - измерять over an insecure channel – через незащищенный канал parity of subsets - сравнимость подмножеств по модулю polarization filter - поляризационный фильтр prearranged code – заранее условленный код quantum key distribution – распределение квантового ключа random result – случайный результат rectilinear polarization – линейная поляризация string of photon pulses – последовательность фотонных импульсов Unit 7
access of organization – доступ организации availability - доступность embedding of a program – внедрение программы enciphering - криптографическая защита, шифрование general security complex – комплекс общей безопасности increase functioning effectiveness – увеличить эффективность работы information safety assurance – обеспечение информационной безопасности integrity - целостность intrusion - вторжение offer the required flexibility – обеспечить необходимую гибкость penetration - проникновение program and hardware protecting tools – средства защиты программного и аппаратного обеспечения proof algorithm for random numbers generation – надежный алгоритм для получения случайных чисел reveal and prevent possible UAA threats – выявлять и предотвращать возможные угрозы несанкционированного доступа shortcomings of an approach – недостатки подхода smart-attack – направленная, сгенерированная атака take into account – принимать во внимание take a significant place – занимать важное место unauthorized user – незаконный пользователь vulnerable network components definition and protection – определение и защита уязвимых компонентов сети
Unit 8 application session –соединение приложений blocking identity spoofing - блокирование маскировки злоумышленника под законного пользователя blocking snooping – блокирование слежения data theft – кража данных dedicated private line – частная сеть для специальных целей digital signature – цифровая подпись external risk – риск нарушения ИБ извне implement a security policy – реализовывать политику безопасности internal risk - риск нарушения ИБ изнутри intranet publishing guideline – руководство по пользованию корпоративной сетью iris pattern – узор, изображение радужной оболочки глаза malware – обеспечение, созданное со злым умыслом misconception – неправильное понимание network stack - стековое запоминающее устройство one-time password – одноразовый пароль packet sniffing - контроль сообщений, передаваемых по сети связи, с целью выявления конфиденциальной информации port forwarding - передача на мобильную радиотелефонную станцию proactive - профилактический, предупреждающий proprietary data - собственные данные reactive – реагирующий на случившееся remote intranet access – удаленный доступ к корпоративной сети repository - хранилище retinal pattern – изображение сетчатки глаза, узор сетчатки глаза reusable password – многоразовый пароль security breach – нарушение безопасности security outsourcing – использование дополнительных средств безопасности извне Secure Sockets Layer - протокол защищенных сокетов (протокол, гарантирующий безопасную передачу данных по сети; комбинирует криптографическую систему с открытым ключом и блочное шифрование данных) thin client laptop – компьютер простого клиента
Unit 9
application layer - прикладной уровень application layer server – сервер прикладного уровня chart a table of filtering rules – составить таблицу правил choke point principle – индукторный точечный принцип collapsed network - рухнувшая сеть data link layer - канальный уровень default failure mode – вид отказа по умолчанию destination port - порт получателя distributed firewall – распределенный межсетевой экран dual homed gateway - двухпортовой шлюз flaw in the Web server – дефект, слабое место в сервере functional layer – функциональный уровень gate – пропускать gateway – шлюз hardware firewall – аппаратный межсетевой экран information outflow - утечка информации information traffic – движение информации mediator - посредник net configuration – конфигурация сети network layer - сетевой уровень OSI model - модель взаимодействия открытых систем (семиуровневая модель протоколов передачи данных в открытых системах) outside hub - внешний узел packet filter – фильтр пакетов packet proceeding – обработка пакетов representation layer - уровень представления router - маршрутный прокладчик, маршрутизатор screened gateway – защищенный сетевым экраном (межсетевой) шлюз screened subnet – защищенная сетевым экраном подсеть screening router - экранирующий маршрутизатор session layer - сеансовый уровень software firewall – программный межсетевой экран source port - порт отправителя traffic filtering – фильтрация трафика
Unit 10
ad hoc network – произвольно создаваемая сеть application specific - специализированное применение assets (of an enterprise) – активы (предприятия) bandwidth – полоса пропускания circuit switched – подключенный к цепи cordless system – беспроводная система cross-building interconnect – соединение в пределах здания data rate – скорость, интенсивность прохождения данных fail-over – провал, неудача, сбой flow control - контроль передачи, управление потоком данных gateway - межсетевой шлюз handover delay – задержка перемещения вызова inbound traffic – трафик входящих сообщений intruder - лицо, не имеющее санкционированного доступа low power consumption – низкое потребление энергии malicious intent - злой умысел node - коммутатор nomadic access – удаленный доступ outbound traffic - трафик исходящих сообщений overlap - совпадение personal digital assistant (PDA) персональный цифровой секретарь (карманный компьютер, используемый в качестве записной книжки) protocol conversion - преобразование протоколов security compromise – соглашение о безопасности spoof – обманывать statically-assigned IP address – статистически назначенный адрес two-way radio – приемно-передающая радиоустановка Wireless Local Area Network – локальная беспроводная сеть
|
||
|
Последнее изменение этой страницы: 2017-01-27; просмотров: 198; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.5 (0.007 с.) |