Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Decryption - расшифрование



digital signature - электронно-цифровая подпись

discard the bytes – исключить байты

Eavesdropper – злоумышленник, подслушивающее устройство

elliptic curve cryptography - криптография на основе эллиптических кривых

encryption - шифрование

factorization algorithm - алгоритм разложения на простые множители

flexibility – гибкость (применения), оперативность

implementation - реализация

incompatible standards – несовместимые стандарты

initialization vector – вектор инициализации

integrity protection – защита целостности

Keyring server – сервер ключей

Man-in-the middle-attack – атака «человек-в-середине»

Optional authentication of the client – дополнительная аутентификация клиента

parity bit – бит четности

Plaintext – открытый / незашифрованный текст

random padding – произвольное дополнение незначащей информацией или фиктивными битами, холостое заполнение

Secure an application – обеспечить безопасность приложения

small-ability smartcard – малофункциональная смарткарта

standard-conforming protocol – протокол стандартного соответствия

String of binary – строка двоичного кода

Suite of tools – набор инструментов (средств)

withstand an attack – противостоять/выдержать атаку

Unit 4

automated aids – автоматические вспомогательные средства

avalanche property of DES – лавинное свойство алгоритма DES

brute-force search - исчерпывающий поиск, поиск методом перебора

calculus – исчисление, дифференциальное и интегральное исчисление, математический анализ

chain of discrete elements – цепочка дискретных элементов

ciphertext-only solution – решение, основанное только на имеющемся зашифрованном тексте

converted unit record equipment (punched card machines) - счётно-перфорационная машина, счётно-аналитическая машина

encipher the known plaintext – зашифровать известный открытый текст

flaw – изъян, дефект, слабое место

flipped bit results – результаты инвертирования битов

higher-order differential - дифференциал высшего порядка

hill climbing algorithm – алгоритм нахождения экстремума

incomprehensible ciphertext – непонятный шифртекст

linear cryptanalysis – линейный криптоанализ

mimic the process (of natural selection) – имитировать процесс (естественного отбора)

obtain clue – получить ключ

(original) trial key – (первоначальный) пробный ключ

overlapping superencipherment group – совпадающие шифровальные группы

recover a DES key – восстановить ключ DES

remove a bit of drudgery – снять часть тяжелой, монотонной работы

second-order derivative - производная второго порядка

subkey - подключ

trial encipherment – пробное шифрование

truncated differential – отсеченный дифференциал

unrelated characteristics - несвязанные характеристики

xor – исключающее «или» (мат.)

Unit 5

bit-for-bit identical – поразрядно идентичный

carrier text – текст-носитель зашифрованной информации

coin a term – ввести термин

convey a message – передавать сообщение

covered (concealment) cipher – скрытый шифр

covert communication – скрытое общение

cue code – сигнальный код

date back – датироваться, вести начало от к-л даты

digital watermarking – нанесение цифровых водяных знаков

discrete cosine transforms coefficient – коэффициент дискретного косинусного преобразования

doodle – черточка, дополнительный штрих в букве

embed – внедрять, встраивать

financial fraud – финансовое мошенничество

font - шрифт

formatting vagary – разновидность форматирования

grille cipher – трафаретный шифр

in nonobvious way – скрыто, неявно

intend - намереваться

lossy compression - сжатие с потерей данных

microdot - микрофотоснимок

nefarious application – использование в незаконных целях

overt communication – открытое общение

party – сторона (общения)

proprietary compression scheme – патентованная схема упаковки

pulse code modulation - кодово-импульсная модуляция

retrieve the hidden text – восстановить (извлечь) скрытый текст

size-reduction method – метод уменьшения размера

spam mimic – имитация спама

staple – главный элемент

steganography medium – стеганографическая среда

template - шаблон

treat - рассматривать

warchalking – нанесение меток

Unit 6

allow through - пропускать

angle - угол

be bugged - быть под тайным наблюдением

be a bit off – быть слегка измененным (об угле поляризационного фильтра)

be on the lunatic fringe (of cryptography) – быть на периферии (криптографии)

collapse - разрушиться

discard the bits - отвергнуть биты

discrepancy - расхождение

eavesdrop - подслушивать

expand on an idea – развить мысль

guess - угадать

match a filter – подстраиваться под фильтр

measure (v) - измерять

over an insecure channel – через незащищенный канал

parity of subsets - сравнимость подмножеств по модулю

polarization filter - поляризационный фильтр

prearranged code – заранее условленный код

quantum key distribution – распределение квантового ключа

qubit – кубит, единица квантовой информации, квантовый аналог классического бита

random result – случайный результат

rectilinear polarization – линейная поляризация

string of photon pulses – последовательность фотонных импульсов

Unit 7

embedding of a program – внедрение программы

enciphering - криптографическая защита, шифрование

general security complex – комплекс общей безопасности

increase functioning effectiveness – увеличить эффективность работы

information safety assurance – обеспечение информационной безопасности

integrity - целостность

intrusion - вторжение

offer the required flexibility – обеспечить необходимую гибкость

penetration - проникновение

program and hardware protecting tools – средства защиты программного и аппаратного обеспечения

proof algorithm for random numbers generation – надежный алгоритм для получения случайных чисел

reveal and prevent possible UAA threats – выявлять и предотвращать возможные угрозы несанкционированного доступа

shortcomings of an approach – недостатки подхода

smart-attack – направленная, сгенерированная атака

take into account – принимать во внимание

take a significant place – занимать важное место

unauthorized user – незаконный пользователь

vulnerable network components definition and protection – определение и защита уязвимых компонентов сети

Unit 8

application session –соединение приложений

blocking identity spoofing - блокирование маскировки злоумышленника под законного пользователя

blocking snooping – блокирование слежения

data theft – кража данных

dedicated private line – частная сеть для специальных целей

digital signature – цифровая подпись

external risk – риск нарушения ИБ извне

implement a security policy – реализовывать политику безопасности

internal risk - риск нарушения ИБ изнутри

intranet publishing guideline – руководство по пользованию корпоративной сетью

iris pattern – узор, изображение радужной оболочки глаза

malware – обеспечение, созданное со злым умыслом

misconception – неправильное понимание

network stack - стековое запоминающее устройство

one-time password – одноразовый пароль

packet sniffing - контроль сообщений, передаваемых по сети связи, с целью выявления конфиденциальной информации

port forwarding - передача на мобильную радиотелефонную станцию

proactive - профилактический, предупреждающий

proprietary data - собственные данные

reactive – реагирующий на случившееся

remote intranet access – удаленный доступ к корпоративной сети

repository - хранилище

retinal pattern – изображение сетчатки глаза, узор сетчатки глаза

reusable password – многоразовый пароль

security breach – нарушение безопасности

security outsourcing – использование дополнительных средств безопасности извне

Secure Sockets Layer - протокол защищенных сокетов (протокол, гарантирующий безопасную передачу данных по сети; комбинирует криптографическую систему с открытым ключом и блочное шифрование данных)

thin client laptop – компьютер простого клиента

Unit 9

application layer - прикладной уровень

chart a table of filtering rules – составить таблицу правил фильтрации

choke point principle – индукторный точечный принцип

collapsed network - рухнувшая сеть

data link layer - канальный уровень

default failure mode – вид отказа по умолчанию

destination port - порт получателя

distributed firewall – распределенный межсетевой экран

dual homed gateway - двухпортовой шлюз

flaw in the Web server – дефект, слабое место в сервере

functional layer – функциональный уровень

gate – пропускать

gateway – шлюз

hardware firewall – аппаратный межсетевой экран

information outflow - утечка информации

information traffic – движение информации

mediator - посредник

net configuration – конфигурация сети

network layer - сетевой уровень

OSI model - модель взаимодействия открытых систем (семиуровневая модель протоколов передачи данных в открытых системах)

outside hub - внешний узел

packet filter – фильтр пакетов

packet proceeding – обработка пакетов

representation layer - уровень представления

router - маршрутный прокладчик, маршрутизатор

screened gateway – защищенный сетевым экраном (межсетевой) шлюз

screened subnet – защищенная сетевым экраном подсеть

screening router - экранирующий маршрутизатор

session layer - сеансовый уровень

software firewall – программный межсетевой экран

source port - порт отправителя

Unit 10

ad hoc network – произвольно создаваемая сеть

assets (of an enterprise) – активы (предприятия)

bandwidth – полоса пропускания

circuit switched – подключенный к цепи

cordless system – беспроводная система

cross-building interconnect – соединение в пределах здания

data rate – скорость, интенсивность прохождения данных

fail-over – провал, неудача, сбой

flow control - контроль передачи, управление потоком данных

gateway - межсетевой шлюз

handover delay – задержка перемещения вызова

inbound traffic – трафик входящих сообщений

intruder - лицо, не имеющее санкционированного доступа

low power consumption – низкое потребление энергии

malicious intent - злой умысел

node - коммутатор

nomadic access – удаленный доступ

outbound traffic - трафик исходящих сообщений

overlap - совпадение

personal digital assistant (PDA) персональный цифровой секретарь (карманный компьютер, используемый в качестве записной книжки)

protocol conversion - преобразование протоколов

security compromise – соглашение о безопасности

spoof – обманывать

statically-assigned IP address – статистически назначенный адрес

two-way radio – приемно-передающая радиоустановка

Wireless Local Area Network – локальная беспроводная сеть

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. English for computer science students: Учебное пособие / Сост. Т.В.Смирнова, М.В.Юдельсон; Науч.ред. Н.А.Дударева. – 3-е изд. – М.: Флинта: Наука, 2003.

2. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. – М.: Изд-во стандартов, 2002.

3. Рубцова М.Г. Чтение и перевод английской научной и технической литературы: Лексико-грамматический справочник / М.Г.Рубцова. – 2-е изд. испр. и доп. – М.: ООО «Издательство АСТ»: ООО «Издательство Астрель», 2004, – 384с.

4. Гольцова Е.В.Английский язык для пользователей ПК и программистов: Самоучитель. – 3-е изд. – СПб.: КОРОНА принт; М.: БИНОМ пресс, 2004. – 480.

5. Судовцев В.А. Учись читать литературу по специальности. (Английский язык): Учеб. пособие для студентов техн. Вузов, обучающихся по радиотехническим спец. и спец. связи. – М.: Высш. школа, 1985. – 112 с.

6. Мельник О.Г., Тарасенко О.С., Нечаева Т.А., Краснощекова Г.А. The non-finite forms of the verb. – Таганрог: ТРТУ, 2001

7. Балуян С.Р. Are you looking for a job. – Таганрог: ТРТУ, 2003. – 80 с.

8. Практические правила управления информационной безопасностью. ISO/IEC 17799:2000. Information Technology. Code of practice for information security management. – Printed in Switzerland: ISO/IEC 2000.

9. Общие критерии оценки безопасности информационных технологий. ISO/IEC 15408-1:1999. Information Technology. Security techniques. Evaluation criteria for IT security. – Part 1, 62 p. – Part 2, 360 p. – Part 3, 214 p.

10. Руководство по разработке профилей защиты и заданий по безопасноcти. ISO/IEC 15446: 2000. Information technology. Security techniques. Guide for the production of protection profiles and security targets. – 156 p.

11. CC Profiling Knowledge Base™. User Guide. Profiling Assumptions, Threats, and Policies. Through Objectives to Requirements. Version 1.0 j, k. – NIAP, May, 2000. (http://niap.nist.gov/tools/cctool.html).

12. Reference guide to fiber optic testing. Volume 1. JDS Uniphase corporation. 2007.

 

 

 

Учебное пособие

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.