Russian | English |
алгоритмический метод | algorithmic approach |
анализ методом перебора возможных вариантов | mathematical brute force |
анализ методом сопоставления образцов | pattern matching attack (напр., комбинаций знаков) |
анализ методом сравнения образцов | pattern matching attack (напр., комбинаций знаков) |
анализ методом тотального перебора | mathematical brute force |
анализ рисков по методу "Галстук-бабочка" | Bow Tie analysis (lew3579) |
аналитический метод криптоанализа | mathematical cryptanalysis |
аппроксимация по методу правдоподобия | likelihood approximation |
аутентификация по методу запрос – ответ | challenge and reply authentication |
аутентификация с использованием криптографических средств и методов | encryption-based authentication |
аутентификация с использованием криптографических средств и методов | cryptographic authentication |
аутентификация с использованием криптографических средств и методов | cryptologic authentication |
бесконтактный радиочастотный метод идентификации | proximity |
ввод ключа методом постоянного монтажа | hard-wire entry (при изготовлении аппаратуры) |
верификация методом обратной передачи | looping verification |
виртуозно владеющий методами сбора достоверной информации | highly adept at gathering reliable information (CNN Alex_Odeychuk) |
вопросно-ответный метод | question-answer technique |
вход в систему методом вклинивания | between lines entry |
группа экспертов по определению слабых мест системы безопасности методом штурма | tiger team |
двухключевой метод | two-key cryptographic method |
детерминированный метод | deterministic method (криптоанализа) |
доступ по иерархическому методу | hierarchical access |
жестокие методы работы | harsh methods (Washington Post Alex_Odeychuk) |
запросно-ответный метод | question-answer method (аутентификации) |
запросно-ответный метод | challenge/response method (аутентификации) |
защита по методу обратного телефонного вызова | callback protection |
защита по методу обратного соединения | callback protection |
идентификация по методу запрос-ответ | challenge-and-response identification |
иерархический метод | hierarchical method |
извлечение информации дедуктивным методом | information deduction |
использовать все возможные правовые методы | use whatever lawful methods are available (to get information from ... – для получения информации от ...; New York Times Alex_Odeychuk) |
ключевой обмен по методу Диффи -Хеллмана | Diffie-Hellman key exchange |
кодирование методом смещения строк | line-shift coding (текста) |
криптоанализ методом группирования ключей | key clustering cryptanalysis |
криптоанализ методом изучения сочетания букв в тексте | letter-pattern cryptanalysis |
криптоанализ методом перебора всех возможных вариантов | exhaustive attack |
криптоанализ методом перебора всех возможных вариантов | brute force attack |
криптоанализ методом перебора всех возможных вариантов ключа | try all possible keys cryptanalysis |
криптоанализ методом перебора всех возможных вариантов ключа | key exhaustion attack |
криптоанализ методом перебора всех возможных вариантов сообщения | message exhaustion attack |
криптоанализ методом перебора ключей | key trial |
криптоанализ методом последовательного перебора всех возможных вариантов открытого текста | message exhaustion |
криптоанализ методом проб и ошибок | trial-and-error cryptanalysis |
криптоанализ методом пробного ключа | key trial |
криптоанализ методом прямого опробования | exhaustive attack |
криптоанализ методом прямого опробования | brute force attack |
криптоанализ речевых сообщений методом прямого прослушивания | pure-listening attack |
криптоанализ методом разделения ключевого потока шифра и потока шифруемых данных | separability attack |
криптоанализ методом случайного поиска | random cryptanalysis |
криптоанализ методом тотального перебора | message exhaustion attack |
криптоанализ методом тотального перебора | key exhaustion attack |
криптоанализ статистическим методом | statistical cryptanalysis |
криптоаналитический метод | cryptanalytical method |
криптоаналитический метод | cryptanalytic technique |
криптографический метод | cryptographic technique |
криптография по методу замены | substitution cryptography |
криптография по методу подстановки | substitution cryptography |
маршрутизация по методу передачи "горячей картошки" | hot-potato routing |
математический метод криптоанализа | mathematical cryptanalysis |
метод анализа когнитивной надёжности | CREAM (Cognitive REliability Analysis Method Yakov F.) |
метод информационного обмена без сообщения конфиденциальных сведений | zero knowledge technique |
метод вербовки шпионов среди высококвалифицированных специалистов | headhunting |
метод вероятных слов | probable-word method (при криптоанализе) |
метод взаимного представления | handshake method |
метод восстановления | restoration method |
метод временного разделения | time division method (каналов) |
метод выделения характерных признаков | feature extraction method |
метод глубокого криптоанализа шифртекста | depth attack |
метод двухключевой криптографии | two-key cryptographic method |
метод дедукции | deduction |
метод диалога | dialog method |
метод доказательства без раскрытия секретной информации | zero-knowledge |
метод допроса с применением сенсорной депривации | sensory deprivation interrogation technique |
метод доступа к линии связи | communication access method |
метод доступа в систему по каналу связи | telecommunication access mode |
метод доступа с вводом идентификатора после ответа на запрос | pass-through technique |
метод "запрос – ответ" | challenge/response method |
метод "запрос – ответ" | question-answer method |
метод запутывания | obfuscation technique (tasya) |
метод запутывания | confusion technique |
метод зашифрования | encryption method |
метод защиты сообщений электронно-цифровой подписью | signature protection method |
метод или техника ядерного квадрупольного резонанса | nuclear quadrupole resonance technology (напр., для обнаружения взрывчатых веществ) |
метод или техника ядерного квадрупольного резонанса | NQR technology (напр., для обнаружения взрывчатых веществ) |
метод использования коллективного ключа | key-sharing method |
метод использования общего ключа | key-sharing method |
метод криптоанализа, использующий сочетаемость букв в тексте | letter-pattern method |
метод контроля доступа | access-control method |
метод криптоанализа | cryptanalytic technique |
метод криптоанализа | cryptanalytical approach |
метод криптоанализа | cryptanalytical method |
метод криптоанализа | attack |
метод криптоанализа на основе вычитания одного шифртекста из другого или ключа из шифртекста | subtraction technique |
метод криптографической защиты | encryption method |
метод линейного предсказания | linear prediction method |
метод мирного разрешения конфликта | peaceful method of conflict resolution (Alex_Odeychuk) |
метод наиболее быстрого получения решения | shortcut method |
метод обеспечения безопасности | security method |
метод обеспечения безопасности посредством анализа | security by analysis method (уязвимости) |
метод обратного телефонного вызова | callback method |
метод обратного телефонного вызова | callback approach (при запросе доступа) |
метод обратного вызова при наборном запросе | dial-up/call-back technique |
метод обратного преобразования | inverse transform method |
метод обратного соединения | callback method |
метод обратного соединения | callback approach |
метод обратного соединения при наборном запросе | dial-up/call-back technique |
метод обратной связи | feedback method |
метод обратной связи от шифртекста | cipher feedback method |
метод опознавания человека на основе его поведенческих характеристик | biometrics |
метод опознавания человека на основе его физиологических характеристик | biometrics |
метод досмотра багажа, основанный на использовании тепловых нейтронов | thermal neutron technology |
метод паролей | password method |
метод парольной защиты | password method |
метод перебора | exhaustive method (возможных вариантов) |
метод перебора | brute force method (возможных вариантов) |
метод перебора | direct-search method (возможных вариантов) |
метод передачи секретного ключа шифрования с использованием криптосистемы с открытым ключом | three-key method |
метод перехвата радиопередач со спутника с помощью земного приёмного устройства | vacuum-cleaner method |
метод поиска ключа | key-searching method |
метод поиска ключа | key searching technique |
метод поиска ключевых слов | word-spotting method (при криптоанализе) |
метод постепенного совершенствования | stepwise refinement approach (при разработке аппаратуры) |
метод проникновения | break-in method (в систему) |
метод проникновения | penetration technique (в систему) |
метод проникновения | penetration method (в систему) |
метод прямого ввода | direct-entry method (ключа) |
метод прямого опробования | brute force method |
метод прямого опробования | exhaustive method |
метод прямого шифрования | codebook mode (в режиме кодовой книги) |
метод прямого шифрования | electronic-codebook method (в режиме кодовой книги) |
метод прямого шифрования | electronic codebook mode (в режиме кодовой книги) |
метод прямого шифрования | ECB method (в режиме кодовой книги) |
метод разделения сведений о каком-либо объекте между несколькими лицами | split knowledge method |
метод разделения секретной информации между несколькими лицами | split knowledge technique |
метод раскрытия ключа | key-searching method |
метод раскрытия кода | code-breaking method |
метод раскрытия кода, основанный на использовании компьютеров | computer-based code-breaking method |
метод раскрытия шифра с использованием статистических соотношений | statistical approach |
метод распределения секретного ключа по частям между отдельными лицами | split-key technique |
метод распределения ключей Диффи – Хеллмана | Diffie-Hellman key distribution method |
метод "рукопожатия" | handshake method (при установлении связи) |
метод анализа с перебором возможных вариантов | brute force approach (решения) |
метод "салями" | salami technique (перебрасывание на подставной счёт результатов округления сумм на банковских счетах) |
метод "скользящего" окна | sliding window technique |
метод "скользящего" окна | sliding window method |
метод скремблирования | scrambling method |
метод скремблирования посредством разделения речевого сигнала на временные отрезки и псевдослучайной их перестановки | pseudorandom time division method |
метод скремблирования с разделением сигнала на временные отрезки | time division scrambling method |
метод случайного перемешивания данных | random data perturbation method |
метод совмещения спектральных линий | spectral line matching method |
метод сопоставления с контрольным образцом | comparison method |
метод табулирования | tabulation method |
метод телекоммуникационного доступа | telecommunication access method |
метод трёх ключей | three-key method |
метод "чашечной горелки" | cup burner method (English girl) |
Метод 5 шагов обеспечения безопасности на рабочем месте | take 5 (com.au lew3579) |
метод шифрования | encryption method |
метод шифрования | encryption technique |
метод шифрования | encryption approach |
метод экспертных оценок | expert evaluation method |
методы деятельности | methods of activities (Alex_Odeychuk) |
методы нейтрализации и очистки | methods for cleaning up (паспорт безопасности материала VPK) |
методы работы | methods of activities (Alex_Odeychuk) |
методы управления рисками | risk-management practices (Microsoft Alex_Odeychuk) |
модель последовательного применения силовых методов | force-continuum model (Aksakal) |
модуляция несущей частоты передатчика методом псевдослучайной скачкообразной перестройки | random hopping modulation |
неправовые, жестокие методы | extrajudicial and brutal methods (CNN Alex_Odeychuk) |
обмен информацией для выработки общего ключа по методу Диффи – Хеллмана | Diffie-Hellman key exchange |
обработка сигналов по методу постоянного преобразования в частотной области | frequency reentrant processing |
организованный сталкинг-техника запугивания спецслужбами с применением методов НЛП, также известная как организованный харассмент, ганг-сталкинг | OVS (organized vigilante stalking Leana) |
осуждать всё акты, методы и практику терроризма как преступные и не имеющие оправдания | condemn all acts, methods and practices of terrorism as criminal and unjustifiable |
переборный метод | direct-search method |
переборный метод | exhaustive method |
переборный метод | brute force method |
переборный метод анализа | brute force approach |
поиск методом полного перебора | brute force search (возможных вариантов) |
поиск методом перебора всех вариантов | trial and error search |
поиск методом полного перебора | exhaustive search (возможных вариантов) |
получение доступа по методу "угадывания" | access via "guesswork" (напр., кода) |
Последовательность применения силовых методов | Use-of-Force Continuum (Aksakal) |
применять методы силового давления | use strong-arm tactics (CNN, 2019 Alex_Odeychuk) |
разведывательная информация, полученная методом оценочного анализа | estimative intelligence |
разработка методов и технологий, обеспечивающих дополнительную безопасность при транспортировке | methods and the development of devices for safer transportation (MichaelBurov) |
раскрытие кода методом тотального перебора | brute-force code breaking (возможных вариантов) |
раскрытие шифра криптоаналитическими методами | cryptanalytic break |
раскрытие шифра методом тотального перебора всех возможных вариантов | exhaustive break |
расширение спектра методом прямой последовательности | direct sequence spread spectrum (MichaelBurov) |
расширение спектра методом прямой последовательности | DSSS (MichaelBurov) |
рациональный метод | shortcut (достижения намеченной цели) |
скремблирование по методу обращения | reversal scrambling (частотного спектра) |
снятие отпечатков пальцев методом прямого сканирования | live scan fingerprinting |
совокупность технических средств и методов обеспечения безопасности связи | communication security profile |
сочетание методов убеждения и насилия | mix of persuasion and violence (New York Times Alex_Odeychuk) |
тайный метод | surreptitious method |
телекоммуникационный метод доступа | telecommunication access mode |
теоретико-числовой метод | number-theoretic method |
технология обнаружения взрывчатых и других опасных веществ методом анализа выделяемых ими химических паров | chemical sniffer technology |
шифрование или скремблирование речи методом псевдослучайной перестановки сегментов речевых сигналов во времени | pseudorandom time division encryption |
шифрование по методу замена-перестановка | substitution-permutation encryption |
шифрование с использованием нескольких методов | product encryption |
шифрование с открытым ключом по методу Диффи-Хеллмана | Diffie-Hellman public key encryption |
шпионаж с использованием методов хакеров | hacking spying |
электронные методы торговли | electronic commerce |