DictionaryForumContacts

   English
Terms for subject Information security and data protection containing attack | all forms | exact matches only
EnglishRussian
active attackактивное воздействие (с целью замены, удаления или ввода ложной информации)
active attackактивное нападение
adaptive chosen text attackадаптивный криптоанализ с выбранным текстом
advanced attackсложная атака (translator911)
asynchronous attackасинхронная атака
asynchronous processing attackзлонамеренное использование асинхронного режима работы операционной системы ЭВМ
attack by iterationкриптоанализ методом итераций
attack-proofстойкий к злонамеренным воздействиям
attack-proofкриптостойкий
attack-proofстойкий к криптоанализу
attack-proofстойкий к злонамеренным действиям
attack-proof cryptoalgorithmалгоритм, стойкий к криптоанализу
attack-resistantстойкий к злонамеренным воздействиям
attack-resistantстойкий к криптоанализу
attack-resistantстойкий к злонамеренным действиям
attack-resistantкриптостойкий
attack-resistant enclosureне поддающийся вскрытию корпус
attack-resistant enclosureне поддающийся вскрытию кожух
attack-resistant protocolатакоустойчивый протокол
attack scenarioсценарий нападения
attack surfaceпространство для атаки (ari-nashi)
attack surfaceповерхность атаки (общее количество возможных уязвимых мест alfastorm2005)
attack surface reductionуменьшение числа возможных направлений атак (pelipejchenko)
attack targeting domain controllersатака на контроллеры транспортного домена (running Windows Server Alex_Odeychuk)
attack toolхакерское программное средство (New York Times Alex_Odeychuk)
authenticity attackдействие нарушителя с использованием аутентификационной информации
between lines attackдействие нарушителя методом "вклинивания" (через недействующий в данный момент терминал законного пользователя)
birthday attackкриптоанализ на основе дней рождения
birthday-problem attackкриптоанализ на основе парадокса дней рождения
brute force attackкриптоанализ методом прямого опробования (методом перебора всех возможных вариантов)
buffer overflow attackатака на переполнение буфера (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alex_Odeychuk)
chosen cryptogram attackкриптоанализ с использованием выбранного шифротекста (c выбранным шифротекстом)
chosen plaintext attackкриптоанализ с использованием выбранного открытого текста (c выбранным открытым текстом)
chosen-ciphertext attack securityстойкость к криптоанализу с выбранным шифротекстом
chosen-signature attackкриптоанализ с выбранными подписями
cipher search attackкриптоанализ
ciphertext only attackкриптоанализ с использованием только известного шифротекста (c известным шифротекстом)
cipher-text only attack securityстойкость к криптоанализу с использованием только шифротекста
cloud infrastructure attackатака на облачную инфраструктуру (Alex_Odeychuk)
cryptoanalytic attackметод криптоанализа
cryptoanalytic attackкриптоанализ
cryptographic attackметод криптоанализа
cryptographic attackкриптоанализ
cryptotext-only attackкриптоанализ с использованием только известного шифротекста (с известным шифротекстом)
data driven attackатака на управляющие данные
DDoS-based attackраспределённая атака на отказ в обслуживании (англ. термин взят из кн.: De Sanctis V. ASP.NET Core and Angular 2 Alex_Odeychuk)
denial of service attackвоздействие, вызывающее отказ в обслуживании законных пользователей
denial-of-service attackатака на отказ в обслуживании (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alex_Odeychuk)
deterministic attackдетерминированный метод криптоанализа (с использованием математического аппарата)
distributed denial-of-service attackраспределённая атака на отказ в обслуживании (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alexander Demidov)
divide and conquer attackатака типа "разделяй и властвуй"
downgrade attackатака через демодернизацию (атака типа Downgrade pocketmon@)
dusting attackпылевая атака (binance.com oshkindt)
edge attackграничная атака (Alex_Odeychuk)
estimate the scope of the attackоценить масштабы атаки (bleepingcomputer.com Alex_Odeychuk)
exhaustive attackкриптоанализ методом прямого опробования (перебора всех возможных вариантов)
fast attack networkбыстрая атакующая сеть (Alex_Odeychuk)
guessing attackанализ, основанный на предположениях
hacker attackдействие хакера (по проникновению в вычислительную систему)
highly technical attackнападение с использованием современных технических
human-operated attackчеловекоуправляемая атака (Defenders need every edge they can get in the fight against ransomware. Today, we’re pleased to announce that Microsoft Defender for Endpoint customers will now be able automatically to disrupt human-operated attacks like ransomware early in the kill chain without needing to deploy any other capabilities. microsoft.com Schmalejandreau)
impersonation attackдействие нарушителя под видом законного пользователя
impersonation attackатака для добывания персональных данных (CNN, 2021 Alex_Odeychuk)
insider attackатака изнутри
integrity attackдействия нарушителя с целью изменения целостности информации
integrity attackдействия нарушителя с целью изменения достоверности информации
invalidate attackнейтрализовать воздействие
invalidate attackпротиводействовать нападению
Jacobian-based saliency map attackатака на основе якобиановой карты значимости (Alex_Odeychuk)
key purchase attackдействие нарушителя с купленным например, у курьера ключом
known plaintext attack secureзащищенный от криптоанализа с известным открытым исходным текстом
masquerade attackнападение с маскарадом злоумышленника под законного пользователя
modification attackдействие нарушителя с целью изменения содержания сообщений
optical flow attackатака оптического потока (Alex_Odeychuk)
ordering attackдействие нарушителя с целью изменения порядка поступления информации к получателю
parallel listening attackдействие по перехвату информации методом параллельного подслушивания
passive attackпассивное воздействие (с целью перехвата информации)
passive attackпассивное нападение
pattern matching attackанализ методом сравнения образцов (например, комбинаций знаков)
pattern matching attackанализ методом сопоставления образцов (например, комбинаций знаков)
physical attackфизическое нападение (например, на средства обработки информации)
playback attackдействие нарушителя с повторной передачей (ранее переданных сообщений)
playback attackатака повторного воспроизведения (TatianaNefyodova)
pure listening attackкриптоанализ речевых сообщений методом прямого прослушивания
random message attackвоздействие посредством посылки случайного сообщения
release of message contents attackдействие нарушителя с целью раскрытия содержания сообщений
remote code-execution attackатака с целью удалённого выполнения кода (against ... – на ... Alex_Odeychuk)
replay attackатака повторного воспроизведения (атака на систему аутентификации путём записи и последующего воспроизведения ранее посланных корректных сообщений или их частей Toria Io)
resistance to attackстойкость к несанкционированным действиям
resistance to cryptoanalytic attackстойкость к криптоанализу
semantic segmentation attackатака семантической сегментации (Alex_Odeychuk)
side-channel timing attackатака по времени по сторонним каналам (Alex_Odeychuk)
spoofing attackдействие нарушителя под видом законного пользователя
spurious connection initiation attackдействие нарушителя путём инициирования ложного соединения
substitute blackbox attackатака замещающего чёрного ящика (Alex_Odeychuk)
substitution attackдействие нарушителя с целью замены (сообщений)
surveillance attackпассивное действие нарушителя с целью перехвата информации
technological attackпопытка проникновения в систему с воздействием на аппаратные и программные средства (управления доступом)
text to speech attackатака с синтезированным голосом (TatianaNefyodova)
thwart the attackпротивостоять нападению
Trojan horse attackдействие нарушителя с использованием программы "Троянский конь"
voice conversion attackатака преобразования голоса (TatianaNefyodova)