elliptic curve cryptography - криптография на основе эллиптических кривых
encryption - шифрование
factorization algorithm - алгоритм разложения на простые множители
flexibility – гибкость (применения), оперативность
implementation - реализация
incompatible standards – несовместимые стандарты
initialization vector – вектор инициализации
integrity protection – защита целостности
Keyring server – сервер ключей
Man-in-the middle-attack – атака «человек-в-середине»
Optional authentication of the client – дополнительная аутентификация клиента
parity bit – бит четности
Plaintext – открытый / незашифрованный текст
random padding – произвольное дополнение незначащей информацией или фиктивными битами, холостое заполнение
Secure an application – обеспечить безопасность приложения
small-ability smartcard – малофункциональная смарткарта
standard-conforming protocol – протокол стандартного соответствия
String of binary – строка двоичного кода
Suite of tools – набор инструментов (средств)
withstand an attack – противостоять/выдержать атаку
Unit 4
automated aids – автоматические вспомогательные средства
avalanche property of DES – лавинное свойство алгоритма DES
brute-force search - исчерпывающий поиск, поиск методом перебора
calculus – исчисление, дифференциальное и интегральное исчисление, математический анализ
chain of discrete elements – цепочка дискретных элементов
ciphertext-only solution – решение, основанное только на имеющемся зашифрованном тексте
converted unit record equipment (punched card machines) - счётно-перфорационная машина, счётно-аналитическая машина
encipher the known plaintext – зашифровать известный открытый текст
flaw – изъян, дефект, слабое место
flipped bit results – результаты инвертирования битов
higher-order differential - дифференциал высшего порядка
hill climbing algorithm – алгоритм нахождения экстремума
incomprehensible ciphertext – непонятный шифртекст
linear cryptanalysis – линейный криптоанализ
mimic the process (of natural selection) – имитировать процесс (естественного отбора)
obtain clue – получить ключ
(original) trial key – (первоначальный) пробный ключ
overlapping superencipherment group – совпадающие шифровальные группы
recover a DES key – восстановить ключ DES
remove one bit of drudgery – снять часть тяжелой, монотонной работы
second-order derivative - производная второго порядка
subkey - подключ
trial encipherment – пробное шифрование
truncated differential – отсеченный дифференциал
unrelated characteristics - несвязанные характеристики
xor – исключающее «или» (мат.)
Unit 5
bit-for-bit identical – поразрядно идентичный
carrier text – текст-носитель зашифрованной информации
coin a term – ввести термин
convey a message – передавать сообщение
covered (concealment) cipher – скрытый шифр
covert communication – скрытое общение
cue code – сигнальный код
date back – датироваться, вести начало от к-л даты
digital watermarking – нанесение цифровых водяных знаков
discrete cosine transforms coefficient – коэффициент дискретного косинусного преобразования
doodle – черточка, дополнительный штрих в букве
embed – внедрять, встраивать
financial fraud – финансовое мошенничество
font - шрифт
formatting vagary – разновидность форматирования
grille cipher – трафаретный шифр
in nonobvious way – скрыто, неявно
intend - намереваться
lossy compression - сжатие с потерей данных
microdot - микрофотоснимок
nefarious application – использование в незаконных целях
overt communication – открытое общение
party – сторона (общения)
proprietary compression scheme – патентованная схема упаковки
pulse code modulation - кодово-импульсная модуляция
retrieve the hidden text – восстановить (извлечь) скрытый текст
size-reduction method – метод уменьшения размера
spam mimic – имитация спама
staple – главный элемент
steganography medium – стеганографическая среда
template - шаблон
treat - рассматривать
warchalking – нанесение меток
Unit 6
allow through - пропускать
angle - угол
be bugged - быть под тайным наблюдением
be a bit off – быть слегка измененным (об угле поляризационного фильтра)
be on the lunatic fringe of cryptography – быть на периферии криптографии
collapse - разрушиться
discard the bits - отвергнуть биты
discrepancy - расхождение
eavesdrop - подслушивать
expand on an idea – развить мысль
guess - угадать
match a filter – подстраиваться под фильтр
measure (v) - измерять
over an insecure channel – через незащищенный канал
parity of subsets - сравнимость подмножеств по модулю
polarization filter - поляризационный фильтр
prearranged code – заранее условленный код
quantum key distribution – распределение квантового ключа
random result – случайный результат
rectilinear polarization – линейная поляризация
string of photon pulses – последовательность фотонных импульсов
Unit 7
access of organization – доступ организации
availability - доступность
embedding of a program – внедрение программы
enciphering - криптографическая защита, шифрование
general security complex – комплекс общей безопасности
increase functioning effectiveness – увеличить эффективность работы
information safety assurance – обеспечение информационной безопасности
integrity - целостность
intrusion - вторжение
offer the required flexibility – обеспечить необходимую гибкость
penetration - проникновение
program and hardware protecting tools – средства защиты программного и аппаратного обеспечения
proof algorithm for random numbers generation – надежный алгоритм для получения случайных чисел
reveal and prevent possible UAA threats – выявлять и предотвращать возможные угрозы несанкционированного доступа
shortcomings of an approach – недостатки подхода
smart-attack – направленная, сгенерированная атака
take into account – принимать во внимание
take a significant place – занимать важное место
unauthorized user – незаконный пользователь
vulnerable network components definition and protection – определение и защита уязвимых компонентов сети
Unit 8
application session –соединение приложений
blocking identity spoofing - блокирование маскировки злоумышленника под законного пользователя
blocking snooping – блокирование слежения
data theft – кража данных
dedicated private line – частная сеть для специальных целей
digital signature – цифровая подпись
external risk – риск нарушения ИБ извне
implement a security policy – реализовывать политику безопасности
internal risk - риск нарушения ИБ изнутри
intranet publishing guideline – руководство по пользованию корпоративной сетью
iris pattern – узор, изображение радужной оболочки глаза
malware – обеспечение, созданное со злым умыслом
misconception – неправильное понимание
network stack - стековое запоминающее устройство
one-time password – одноразовый пароль
packet sniffing - контроль сообщений, передаваемых по сети связи, с целью выявления конфиденциальной информации
port forwarding - передача на мобильную радиотелефонную станцию
proactive - профилактический, предупреждающий
proprietary data - собственные данные
reactive – реагирующий на случившееся
remote intranet access – удаленный доступ к корпоративной сети
repository - хранилище
retinal pattern – изображение сетчатки глаза, узор сетчатки глаза
reusable password – многоразовый пароль
security breach – нарушение безопасности
security outsourcing – использование дополнительных средств безопасности извне
Secure Sockets Layer - протокол защищенных сокетов (протокол, гарантирующий безопасную передачу данных по сети; комбинирует криптографическую систему с открытым ключом и блочное шифрование данных)
thin client laptop – компьютер простого клиента
Unit 9
application layer - прикладной уровень
application layer server – сервер прикладного уровня
chart a table of filtering rules – составить таблицу правил
choke point principle – индукторный точечный принцип
collapsed network - рухнувшая сеть
data link layer - канальный уровень
default failure mode – вид отказа по умолчанию
destination port - порт получателя
distributed firewall – распределенный межсетевой экран
dual homed gateway - двухпортовой шлюз
flaw in the Web server – дефект, слабое место в сервере
functional layer – функциональный уровень
gate – пропускать
gateway – шлюз
hardware firewall – аппаратный межсетевой экран
information outflow - утечка информации
information traffic – движение информации
mediator - посредник
net configuration – конфигурация сети
network layer - сетевой уровень
OSI model - модель взаимодействия открытых систем (семиуровневая модель протоколов передачи данных в открытых системах)
outside hub - внешний узел
packet filter – фильтр пакетов
packet proceeding – обработка пакетов
representation layer - уровень представления
router - маршрутный прокладчик, маршрутизатор
screened gateway – защищенный сетевым экраном (межсетевой) шлюз
screened subnet – защищенная сетевым экраном подсеть
screening router - экранирующий маршрутизатор
session layer - сеансовый уровень
software firewall – программный межсетевой экран
source port - порт отправителя
traffic filtering – фильтрация трафика
Unit 10
ad hoc network – произвольно создаваемая сеть
application specific - специализированное применение
assets (of an enterprise) – активы (предприятия)
bandwidth – полоса пропускания
circuit switched – подключенный к цепи
cordless system – беспроводная система
cross-building interconnect – соединение в пределах здания
data rate – скорость, интенсивность прохождения данных
fail-over – провал, неудача, сбой
flow control - контроль передачи, управление потоком данных
gateway - межсетевой шлюз
handover delay – задержка перемещения вызова
inbound traffic – трафик входящих сообщений
intruder - лицо, не имеющее санкционированного доступа
low power consumption – низкое потребление энергии
malicious intent - злой умысел
node - коммутатор
nomadic access – удаленный доступ
outbound traffic - трафик исходящих сообщений
overlap - совпадение
personal digital assistant (PDA) персональный цифровой секретарь (карманный компьютер, используемый в качестве записной книжки)
protocol conversion - преобразование протоколов
security compromise – соглашение о безопасности
spoof – обманывать
statically-assigned IP address – статистически назначенный адрес
two-way radio – приемно-передающая радиоустановка
Wireless Local Area Network – локальная беспроводная сеть