English | Russian |
active attack | активное воздействие (с целью замены, удаления или ввода ложной информации) |
active attack | активное нападение |
adaptive chosen text attack | адаптивный криптоанализ с выбранным текстом |
advanced attack | сложная атака (translator911) |
asynchronous attack | асинхронная атака |
asynchronous processing attack | злонамеренное использование асинхронного режима работы операционной системы ЭВМ |
attack by iteration | криптоанализ методом итераций |
attack-proof | стойкий к злонамеренным воздействиям |
attack-proof | криптостойкий |
attack-proof | стойкий к криптоанализу |
attack-proof | стойкий к злонамеренным действиям |
attack-proof cryptoalgorithm | алгоритм, стойкий к криптоанализу |
attack-resistant | стойкий к злонамеренным воздействиям |
attack-resistant | стойкий к криптоанализу |
attack-resistant | стойкий к злонамеренным действиям |
attack-resistant | криптостойкий |
attack-resistant enclosure | не поддающийся вскрытию корпус |
attack-resistant enclosure | не поддающийся вскрытию кожух |
attack-resistant protocol | атакоустойчивый протокол |
attack scenario | сценарий нападения |
attack surface | пространство для атаки (ari-nashi) |
attack surface | поверхность атаки (общее количество возможных уязвимых мест alfastorm2005) |
attack surface reduction | уменьшение числа возможных направлений атак (pelipejchenko) |
attack targeting domain controllers | атака на контроллеры транспортного домена (running Windows Server Alex_Odeychuk) |
attack tool | хакерское программное средство (New York Times Alex_Odeychuk) |
authenticity attack | действие нарушителя с использованием аутентификационной информации |
between lines attack | действие нарушителя методом "вклинивания" (через недействующий в данный момент терминал законного пользователя) |
birthday attack | криптоанализ на основе дней рождения |
birthday-problem attack | криптоанализ на основе парадокса дней рождения |
brute force attack | криптоанализ методом прямого опробования (методом перебора всех возможных вариантов) |
buffer overflow attack | атака на переполнение буфера (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alex_Odeychuk) |
chosen cryptogram attack | криптоанализ с использованием выбранного шифротекста (c выбранным шифротекстом) |
chosen plaintext attack | криптоанализ с использованием выбранного открытого текста (c выбранным открытым текстом) |
chosen-ciphertext attack security | стойкость к криптоанализу с выбранным шифротекстом |
chosen-signature attack | криптоанализ с выбранными подписями |
cipher search attack | криптоанализ |
ciphertext only attack | криптоанализ с использованием только известного шифротекста (c известным шифротекстом) |
cipher-text only attack security | стойкость к криптоанализу с использованием только шифротекста |
cloud infrastructure attack | атака на облачную инфраструктуру (Alex_Odeychuk) |
cryptoanalytic attack | метод криптоанализа |
cryptoanalytic attack | криптоанализ |
cryptographic attack | метод криптоанализа |
cryptographic attack | криптоанализ |
cryptotext-only attack | криптоанализ с использованием только известного шифротекста (с известным шифротекстом) |
data driven attack | атака на управляющие данные |
DDoS-based attack | распределённая атака на отказ в обслуживании (англ. термин взят из кн.: De Sanctis V. ASP.NET Core and Angular 2 Alex_Odeychuk) |
denial of service attack | воздействие, вызывающее отказ в обслуживании законных пользователей |
denial-of-service attack | атака на отказ в обслуживании (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alex_Odeychuk) |
deterministic attack | детерминированный метод криптоанализа (с использованием математического аппарата) |
distributed denial-of-service attack | распределённая атака на отказ в обслуживании (Поляков А.М. Безопасность Oracle глазами аудитора: нападение и защита, 2010 Alexander Demidov) |
divide and conquer attack | атака типа "разделяй и властвуй" |
downgrade attack | атака через демодернизацию (атака типа Downgrade pocketmon@) |
dusting attack | пылевая атака (binance.com oshkindt) |
edge attack | граничная атака (Alex_Odeychuk) |
estimate the scope of the attack | оценить масштабы атаки (bleepingcomputer.com Alex_Odeychuk) |
exhaustive attack | криптоанализ методом прямого опробования (перебора всех возможных вариантов) |
fast attack network | быстрая атакующая сеть (Alex_Odeychuk) |
guessing attack | анализ, основанный на предположениях |
hacker attack | действие хакера (по проникновению в вычислительную систему) |
highly technical attack | нападение с использованием современных технических |
human-operated attack | человекоуправляемая атака (Defenders need every edge they can get in the fight against ransomware. Today, we’re pleased to announce that Microsoft Defender for Endpoint customers will now be able automatically to disrupt human-operated attacks like ransomware early in the kill chain without needing to deploy any other capabilities. microsoft.com Schmalejandreau) |
impersonation attack | действие нарушителя под видом законного пользователя |
impersonation attack | атака для добывания персональных данных (CNN, 2021 Alex_Odeychuk) |
insider attack | атака изнутри |
integrity attack | действия нарушителя с целью изменения целостности информации |
integrity attack | действия нарушителя с целью изменения достоверности информации |
invalidate attack | нейтрализовать воздействие |
invalidate attack | противодействовать нападению |
Jacobian-based saliency map attack | атака на основе якобиановой карты значимости (Alex_Odeychuk) |
key purchase attack | действие нарушителя с купленным например, у курьера ключом |
known plaintext attack secure | защищенный от криптоанализа с известным открытым исходным текстом |
masquerade attack | нападение с маскарадом злоумышленника под законного пользователя |
modification attack | действие нарушителя с целью изменения содержания сообщений |
optical flow attack | атака оптического потока (Alex_Odeychuk) |
ordering attack | действие нарушителя с целью изменения порядка поступления информации к получателю |
parallel listening attack | действие по перехвату информации методом параллельного подслушивания |
passive attack | пассивное воздействие (с целью перехвата информации) |
passive attack | пассивное нападение |
pattern matching attack | анализ методом сравнения образцов (например, комбинаций знаков) |
pattern matching attack | анализ методом сопоставления образцов (например, комбинаций знаков) |
physical attack | физическое нападение (например, на средства обработки информации) |
playback attack | действие нарушителя с повторной передачей (ранее переданных сообщений) |
playback attack | атака повторного воспроизведения (TatianaNefyodova) |
pure listening attack | криптоанализ речевых сообщений методом прямого прослушивания |
random message attack | воздействие посредством посылки случайного сообщения |
release of message contents attack | действие нарушителя с целью раскрытия содержания сообщений |
remote code-execution attack | атака с целью удалённого выполнения кода (against ... – на ... Alex_Odeychuk) |
replay attack | атака повторного воспроизведения (атака на систему аутентификации путём записи и последующего воспроизведения ранее посланных корректных сообщений или их частей Toria Io) |
resistance to attack | стойкость к несанкционированным действиям |
resistance to cryptoanalytic attack | стойкость к криптоанализу |
semantic segmentation attack | атака семантической сегментации (Alex_Odeychuk) |
side-channel timing attack | атака по времени по сторонним каналам (Alex_Odeychuk) |
spoofing attack | действие нарушителя под видом законного пользователя |
spurious connection initiation attack | действие нарушителя путём инициирования ложного соединения |
substitute blackbox attack | атака замещающего чёрного ящика (Alex_Odeychuk) |
substitution attack | действие нарушителя с целью замены (сообщений) |
surveillance attack | пассивное действие нарушителя с целью перехвата информации |
technological attack | попытка проникновения в систему с воздействием на аппаратные и программные средства (управления доступом) |
text to speech attack | атака с синтезированным голосом (TatianaNefyodova) |
thwart the attack | противостоять нападению |
Trojan horse attack | действие нарушителя с использованием программы "Троянский конь" |
voice conversion attack | атака преобразования голоса (TatianaNefyodova) |