Russian | English |
автоматическая система идентификации по отпечаткам пальцев | Automatic Fingerprint Identification System |
активные мероприятия по минимизации последствий инцидентов | proactive mitigation measures (CNN, 2021 Alex_Odeychuk) |
алгоритм выполнения вычислений по модулю | modular algorithm (целого числа) |
алгоритм выполнения операций по модулю | modular algorithm (целого числа) |
алгоритм криптоанализа по методу "встречи в середине" | meet-in-the-middle algorithm |
алгоритм умножения по модулю | modular multiplication algorithm (целого числа) |
анализ по критерию "затраты-риск" | cost-risk analysis |
анализ по критерию "затраты-риск" | cost-benefit analysis |
аналитик по безопасности | security analyst (malwarebytes.com Alex_Odeychuk) |
аналого-цифровое преобразование по методу дельта-сигма модуляции | delta sigma analog-to-digital conversion |
арифметика по модулю, применяемая в криптографии | cryptographic arithmetic |
арифметика по модулю целого числа | modular integer arithmetic |
арифметическая операция по модулю m | modulo m arithmetic |
арифметическая операция по модулю целого числа | modular integer arithmetic |
архитектура системы безопасности Международной организации по стандартизации OSI | OSI security architecture (ОСИ) |
Ассоциация по безопасности информационных систем | Information Systems Security Association (США) |
Ассоциация по вычислениям в реальном времени | Real Time Computing Association |
Ассоциация по персональным компьютерам и средствам связи | Personal Computer and Communications Association |
атака по времени по сторонним каналам | side-channel timing attack (Alex_Odeychuk) |
аутентификация говорящего по голосу | talker authentication |
аутентификация по методу "запрос-ответ" | challenge and reply authentication |
аутентификация по паролю | password authentication |
аутентификация по персональному номеру | PIN authentication |
аутентификация по физическим признакам | physical authentication (например, по отпечаткам пальцев, голосу) |
безопасность, выбираемая по критерию "стоимость-эффективность" | cost-effective security |
безопасность, основанная на аутентификации говорящею по голосу | voice-based security |
безопасность по битам | bit security (невозможность раскрытия битов открытого текста по имеющемуся шифротексту) |
бригада по поиску подслушивающих устройств | sweep team |
бригада по поиску подслушивающих устройств | search team |
бюллетень по безопасности | security bulletin (bleepingcomputer.com Alex_Odeychuk) |
ввод ключа по линии связи | downline key loading (из центра распределения ключей) |
ввод по линии связи | download (например, криптографических ключей) |
верификация говорящего по голосу | voice verification |
вести разговоры по телефону, защищенному скремблером | be on scrambler |
возведение в степень по модулю | modulo exponentiation (целого числа) |
возведение в степень по модулю | modulo-exponentiation |
возведение в степень по модулю | modular exponentiation (целого числа) |
вопросы по поводу соблюдения конфиденциальности | privacy concerns (sankozh) |
вызвать опасения по поводу соблюдения конфиденциальности | raise privacy concerns (Alex_Odeychuk) |
выход из системы по окончании работы | sign-off |
вычисления по модулю | modular calculation (целого числа) |
вычитание по модулю 2 | modulo-two substraction |
группа по оперативному проникновению в компьютерные сети противника | tailored access operations group (New York Times Alex_Odeychuk) |
группа по поиску подслушивающих устройств | sweep team |
группа по поиску подслушивающих устройств | search team |
данные, передаваемые по линиям связи | networked data |
данные, передаваемые по линиям связи | communicated data |
данные, переданные по линиям связи | communicated data |
действие нарушителя по перехвату информации | attack |
действие по перехвату информации методом параллельного подслушивания | parallel listening attack |
действия по сигналу тревоги | alarm response (по тревоге) |
динамика удара по клавишам | taping dynamics |
динамика удара по клавишам | key stroke dynamics |
директор по информационной безопасности | chief information security officer (forbes.com Alex_Odeychuk) |
для защиты от вредоносного ПО | anti-malware (It is vital to have anti-malware application installed on your personal computer. 'More) |
для защиты от вредоносного ПО | antimalware (It is vital to have anti-malware application installed on your personal computer. 'More) |
доступ в систему по вопросно-ответному принципу | questionnaire logon access |
доступ к отчётам по электронной почте | email access to reports (financial-engineer) |
доступ к ЭВМ по телефонной линии | computer access via telephone line |
доступ по буквенноцифровому коду | alphanumeric access |
доступ по жетону | token access |
доступ по знаку | token access |
доступ по имени | user-name access (пользователя) |
доступ в систему по коммутируемой телефонной линии | telephone line access |
доступ в систему по коммутируемой телефонной линии | telephone access |
доступ по обходным путям | back-side access ("c чёрного хода") |
доступ по обходным путям | circumventing access (в обход механизма управления доступом) |
доступ по обходным путям | back door access ("c чёрного хода") |
доступ по паролю с обратным установлением соединения | password-callback access (с обратным вызовом) |
доступ по постоянной ссылке | permalink access (financial-engineer) |
доступ к информации по принципу служебной необходимости | need-to-know access (по принципу "положено знать") |
доступ к информации по принципу служебной необходимости | access on a need-to-know basis (по принципу "положено знать") |
доступ по специальному жетону | badge access |
доступ по специальному знаку | badge access |
доступ в систему по телефонной линии | phone line access |
доступ в вычислительную систему по телефонной линии с набором кода | dial-up access |
доступ в вычислительную систему по телефонной линии с набором кода | dial-through access |
доступ в вычислительную систему по телефонной линии с набором кода | dial access |
доступ по фамилии | user-name access (пользователя) |
загрузка по линии связи | download (например, криптографических ключей) |
загрузка по линиям связи | download |
запрос на верификацию по номеру телефона | phone verification request (Alex_Odeychuk) |
засекреченная связь по незащищенному каналу | secure telecommunication over insecure channel |
засекреченная связь по незащищенному каналу | secure communication over insecure channel |
зашифрованный по двухключевому алгоритму | asymmetrically encrypted |
зашифрованный по одноключевому алгоритму | symmetrically encrypted |
защита объектов по периметру | perimeter security |
защита от утечки по каналам побочных электромагнитных излучений | radiation security |
защита по записи | write guard |
защита по считыванию | read-out protection |
защита по чтению | read protection (по считыванию) |
защита по чтению | read-out protection |
защита портов компьютера доступа по телефонным линиям | dial-up port protection |
защита информации шифрованием по стандарту шифрования данных DES | DES protection |
защищенный по записи | write-protected (например, диск начальной загрузки) |
защищенный по записи диск начальной загрузки | write-protected boot disk |
идентификатор по форме глазного яблока | eyeball ID |
идентификация по голосу | voice ID |
идентификация по жетонам | token ID |
идентификация по карточкам с магнитным кодом | magnetic card identification |
идентификация по карточкам с магнитным кодом | magnetic card ID |
идентификация по методу "запрос-ответ" | challenge-and-response identification |
идентификация по методу "запрос-ответ" | challenge-and-response ID |
идентификация по отпечаткам пальцев | fingerprinted ID |
идентификация по "отпечатку" голоса | voice-print identification (по контурной спектрограмме голоса) |
идентификация по "отпечатку" голоса | voice-print ID (по контурной спектрограмме голоса) |
идентификация по паролю | password authentication |
идентификация по физическим характеристикам человека | physical identification (например, по отпечаткам пальцев) |
идентификация по физическим характеристикам человека | physical ID (например, по отпечаткам пальцев) |
идентификация по фотоизображениям | photographic identification |
идентификация по фотоизображениям | photographic ID |
идентификация пользователей по паролям | password-based user identification |
идентификация пользователей по паролям | password-based user ID |
излучение, распространяющееся по каналам утечки | leakage radiation |
инвариантная во времени фильтрация по Винеру | time-invariant Wiener filtering |
инженер по информационной безопасности | cybersecurity engineer (компьютерных систем и компьютерных сетей bleepingcomputer.com Alex_Odeychuk) |
инженер по инфраструктуре непрерывной интеграции и развёртывания защищённого программного обеспечения | DevSecOps engineer (защищённость — свойство программного обеспечения, отражающее его способность не допустить неавторизованный доступ, случайный или умышленный, к ресурсам и данным Alex_Odeychuk) |
интерфейс с доступом по паролю | password-controlled intercom |
информация по вопросам обеспечения безопасности | security-related information (Alex_Odeychuk) |
информация, разделённая по категориям секретности | compartmented information |
информация с доступом по телефонной линии | dial-access information (с наборным доступом) |
инцидент по информационной безопасности | cyber security incedent (Alex_Odeychuk) |
использовать текущие учётные данные по умолчанию | use your current credentials by default (Alex_Odeychuk) |
канал перехвата информации по отводу от проводной линии | wiretapped channel |
качество речи, близкое к качеству при телефонной связи по магистральным линиям | near-telephone speech quality |
ключ, защищенный проверкой по чётности | parity-protected key |
ключевой обмен по методу Диффи-Хеллмана | Diffie-Hellman key exchange |
код проверки по чётности | parity check code (контроля чётности) |
кодирование по Хаффмену | Huffman coding |
команда аналитиков по безопасности | team of security analysts (malwarebytes.com Alex_Odeychuk) |
команда по вопросам конфиденциальности | privacy team (Alex_Odeychuk) |
команда экспертов по безопасности | team of security experts (Alex_Odeychuk) |
компьютерный вирус, внедряемый по радиоканалам | radio-delivered computer virus |
компьютерный вирус, внедряемый по радиоканалам | radio-delivered computer infector |
консультант по вопросам информационной безопасности | cybersecurity consultant (nist.gov Alex_Odeychuk) |
консультант по вопросам кибербезопасности | cybersecurity consultant (nist.gov Alex_Odeychuk) |
контролирование охраняемой зоны по появлению ненормальных звуков | audio monitor |
контролирование охраняемой зоны по появлению посторонних звуков | audio monitor |
контроль по избыточности | redundance check |
контроль по модулю | modulo-check |
контроль по модулю | checksum |
контроль по остатку | modulo-check |
контроль по остатку | checksum |
Корейское агентство по вопросам интернета и информационной безопасности | Korea Internet and Security Agency (KISA Bijon) |
криптоанализ по методу "чёрного ящика" | black box cryptanalysis |
криптографическое оборудование, работающее по алгоритму стандарта шифрования данных DES | DES cryptographic equipment |
маршрутизация по методу "горячей картошки" | hot-potato routing |
математическая операция сложения по модулю 2 | bitwise exor |
математическая операция сложения по модулю 2 | bitwise exclusive-OR |
Международная ассоциация следователей по компьютерным преступлениям | International Association of Computer Crime Investigators |
мероприятие по устранению пробелов в защите | action to crush gaps in your protection (malwarebytes.com Alex_Odeychuk) |
меры по безопасности и защите передачи информации и связи | tranmission security (США) |
меры по обезвреживанию устройств подслушивания | anti-bugging (закладок) |
меры по обезвреживанию устройств подслушивания | anti-bug (закладок) |
меры по обнаружению и обезвреживанию устройств подслушивания | anti-eavesdropping (закладок) |
меры по обнаружению устройств подслушивания и несанкционированных подключений | detective countermeasures (к линиям связи) |
метод доступа в систему по линии связи | telecommunication access regime |
метод доступа в систему по линии связи | telecommunication access mode |
метод сложения по модулю 2 | exclusive OR method |
метод суммирования чисел последовательностей чисел по модулю 2 | exclusive OR method |
семиуровневая модель соединений открытых систем Международной организации по стандартизации | International organization for Standartization open-systems interconnection model |
семиуровневая модель соединений открытых систем Международной организации по стандартизации | interconnection model |
набор данных, упорядоченный по поступлению ключей | key sequenced data set |
набор команд, искажающих обрабатываемую по сети информацию | computer contaminant |
набор команд, искажающих передаваемую по сети информацию | computer contaminant |
Национальный координационный центр по компьютерным инцидентам НКЦКИ | National Computer Incident Response and Coordination Center NCIRCC (gov.ru Olga_Tyn) |
Национальный совет по зарубежной информации | National Foreign Intelligence Board |
невозможность отказа партнёров по связи от факта передачи сообщения | non-repudiation |
невозможность отказа партнёров по связи от факта приёма сообщения | non-repudiation |
несанкционированный ввод по каналу законного пользователя | piggyback entry |
несанкционированный доступ нескольких лиц по одному предъявленному идентификатору | tailgating |
несанкционированный доступ к компьютеру по телефонной линии | wire fraud |
обмен информацией для выработки общего ключа по методу Диффи-Хеллмана | Diffie-Hellman key exchange |
обмен по обходному пути | alternate-route traffic |
обнаружение вторжения по шуму | audio detection |
обновление страницы по инициативе браузера | browser-initiated refreshes (github.com Alex_Odeychuk) |
общие меры по обеспечению безопасности | security blanket |
общие требования по безопасности аппаратуры | DES/GSA |
Общий регламент ЕС по защите данных | General Data Protection Regulation (wikipedia.org) |
Общий регламент ЕС по защите персональных данных | General Data Protection Regulation (VictorMashkovtsev) |
объединение по борьбе с кражами программного обеспечения | the Federation Against Software Theft |
обязанности по обеспечению безопасности | security-related function |
ограничения доступа по времени суток | time of day restriction |
ограниченный по длине ключ | size-limited key |
ограниченный по размеру ключ | size-limited key |
оператор сложения по модулю 2 | XOR operator |
операции по модулю | modularity |
операция по модулю | modulo adjustment (целого числа) |
операция по модулю | modular operation |
операция сложения чисел по модулю 2 | exclusive-OR operation |
операция сложения по модулю 2 | exclusive OR |
операция сложения чисел по модулю 2 | XOR operation |
операция сложения по модулю 2 | XOR-operation |
операция сложения чисел по модулю 2 | exclusive ORing |
опознавание говорящего по голосу | talker authentication |
опознавание личности по голосу | speaker verification |
опознавание по голосу | voice ID |
опознание говорящего по голосу | voice authentication |
Открытый проект по безопасности веб-приложений | Open Web Application Security Project (Alex_Odeychuk) |
охрана объектов по периметру | perimeter security |
охрана по периметру | perimeter protection |
оценивание по выборке | sample estimation |
оценивание по доверительному интервалу | confidence estimation |
оценивание по критерию "хи-квадрат" | chi-square estimation |
оценивание по максимуму апостериорной вероятности | a posteriori probability estimation |
оценивание по максимуму правдоподобия | maximum-likelihood estimation (по критерию максимального правдоподобия) |
оценивание по минимуму среднеквадратичной ошибки | minimum mean square error estimation |
оценка по максимальному правдоподобию | maximum likelihood evaluation |
оценка по максимальному правдоподобию | maximum likelihood estimate |
передача по защищенному каналу | protected transmission |
передача полномочий по безопасности | secure delegation |
передача радиочастотной несущей по телефонной линии для активации устройства подслушивания | radio frequency flooding |
перейти к общению по каналам защищённой связи | move to secure communication channels (bleepingcomputer.com Alex_Odeychuk) |
перестановка по ключу | key-depended permutation |
перестановка по ключу | key-controlled permutation |
перестановка по коду | code permutation |
перехват сообщений, передаваемых по линиям связи | traffic intercept |
перехват сообщений, передаваемых по старым адресам | changed-address interception |
перехват сообщений, передаваемых по старым адресам | changed-address intercept |
перешифрование по криптоалгоритму DES | DES translation (расшифрование текста, зашифрованного на одном ключе, и повторное зашифрование его на другом ключе) |
персональная ЭВМ с доступом к главной ЭВМ по коммутируемой линии | dial-up personal computer |
план мероприятий по обеспечению безопасности | security actions plan |
плата по мере получения услуги | pay as you go (rasskazov) |
ПО для слежки | stalkerware (kaspersky.ru DmSin) |
по соображениям безопасности | for added security (financial-engineer) |
побитовое сложение по модулю 2 | modulo two bitwise addition |
побитовое сложение по модулю 2 | bit-by-bit modulo-two addition |
подбрасывание монеты с сообщением исхода по телефону | coin flopping by telephone |
пользователь с доступом по коммутируемой телефонной линии | dial-up user (с наборным доступом) |
пользовательское руководство по свойствам защиты | Security Features User's Guide |
поразрядное сложение по модулю 2 | modulo two bitwise addition |
поразрядное сложение по модулю 2 | bit-by-bit modulo-two addition |
последовательная по битам арифметика | bit serial arithmetic |
последовательность, полученная по результатам подбрасывания монеты | coin-tossing string |
последовательность, полученная по результатам подбрасывания монеты | coin-tossing sequence |
права по привилегии | privilege right |
предоставляемый по усмотрению лица, имеющего соответствующие полномочия | discretionary |
преобразование по криптографическому алгоритму | cryptographical transform |
преобразование по модулю | modulo transform |
преобразование по модулю | modulo transformation |
преобразование по модулю n | mod n transformation |
преобразование по модулю n | mod n transform |
прерывание по вводу-выводу | interrupt I/O |
прибор идентификации по характеристикам поведения | behavioral device (например, по способу пользования клавиатурой) |
приведение по модулю | modulo reduction |
привилегия пользователя по доступу | user access privilege |
приложение для защиты от вредоносного ПО | anti-malware application (It is vital to have anti-malware application installed on your personal computer. 'More) |
приложение для защиты от вредоносного ПО | antimalware application (It is vital to have anti-malware application installed on your personal computer. 'More) |
принцип необходимости входа на территорию, в помещение по служебным обстоятельствам | need-to-go principle |
принцип необходимости доступа на территорию, в помещение по служебным обстоятельствам | need-to-go principle |
принцип необходимости ознакомления с информацией по служебной надобности | need-to-know principle |
проверка целых чисел на простоту по методу Ферма | Fermat's test for primeness |
проверка по чётности | parity check |
проверка файла на наличие в нём вредоносного ПО | malware scan (denton) |
проводить проверку личности игроков по национальной базе данных | check the identity of their users against the national database (CNN, 2019 Alex_Odeychuk) |
Программа Агентства национальной безопасности США по обеспечению безопасности связи | communication security |
Программа Агентства национальной безопасности США по обеспечению безопасности ЭВМ | computer security |
программа команд, искажающих обрабатываемую по сети информацию | computer contaminant |
программа команд, искажающих передаваемую по сети информацию | computer contaminant |
программа шифрования по требованию | encrypt-on-demand program (по запросу) |
пропускная способность канала связи по Шеннону | Shannon capacity |
проход по разрешению на доступ | controlled passage |
процедура доступа по паролю | password procedure |
работа по анализу | analytical work (криптограммы) |
работа по восстановлению системы | recovery work |
работа по монтажу подслушивающих устройств | bug job |
работа объём работы по раскрытию ключа | key search work |
Рабочая группа по управлению объектами | Object Management Group |
разведка по открытым источникам | open source intelligence (информации) |
разделение прав на доступ по принципу "положено знать" | need-to-know separation (по принципу служебной необходимости) |
раскрытие информации при передаче её по линии связи | communication exposure |
распоряжение по обеспечению безопасности | security directive |
распределение информации по категориям пользователей | compartmentation |
распределение информации по категориям пользователей | compartmentalization |
распределение информации по объектам | compartmentation |
распределение информации по объектам | compartmentalization |
руководство по ответственному использованию | responsible use guide (Alex_Odeychuk) |
с защитой по методу "подтверждение доли" | proof of stake (Метод защиты в криптовалютах, основанный на необходимости доказательства хранения определённого количества средств на счету chriss) |
с кодированием по длине отрезка | Run Length Coded |
семейство вредоносного ПО | malware family (Alex_Odeychuk) |
система аутентификации по геометрии руки | hand geometry identification system |
система аутентификации по отпечаткам пальцев | fingerprint identification system |
система доступа по кодированным карточкам | key card system (карточкам-ключам) |
система управления доступом по жетонам | token-access system |
система управления доступом по жетонам | token identification system |
система защиты по принципу "замок-ключ" | lock-and-key protection system |
система идентификации по узору сетчатки глаз | eye identification system |
система обнаружения вторжения по периметру | perimeter intrusion detection system (охраняемого объекта) |
система обнаружения вторжения по периметру | perimeter alarm system (охраняемого объекта) |
система опознавания говорящего по голосу | voice recognition system |
система опознавания по геометрии руки | hand geometry identification system |
система опознавания по отпечаткам пальцев | fingerprint identification system |
система управления доступом по карточкам с магнитным кодом | magnetic card access control system |
скремблер с неподвижным окном перестановки сегментов сигнала по времени | fixed window time element scrambler |
цифровой скремблер с суммированием битов сигнала по модулю 2 | modulo-two scrambler |
сложение по модулю 2 | modulo-two addition |
смена ключа по истечении определённого времени его действия | deterred key change |
советы по поводу безопасности | safety tips (financial-engineer) |
соединение по протоколу защищённой передачи гипертекстовых данных | HTTPS connection (keyfactor.com Alex_Odeychuk) |
сообщение, заверенное цифровой подписью по алгоритму | RSA-signed message |
сообщение, зашифрованное по алгоритму RSA | RSA-encrypted message |
сообщение, зашифрованное по стандарту шифрования DES | DES-encrypted message |
сообщение, передаваемое по каналу | channel message |
сообщение, переданное по телексу | telex |
специалист по вскрытию кодов | codebreaker |
специалист по вскрытию шифров | codebreaker |
специалист по вскрытию шифров и кодов | cracker |
специалист по кибербезопасности | cybersecurity expert (exploit.in Alex_Odeychuk) |
специалист по криптоанализу | analyst |
специалист по разработке кодов | codemaker |
специалист по раскрытию кодов | codebreaker |
специалист по раскрытию шифров | codebreaker |
специалист по устройствам подслушивания | bugman (по установке закладок) |
специальный комитет по опасному излучению | Special committee on compromising emanation (Агентства национальной безопасности США) |
сравнение по модулю | multiplicative comparison |
стандарт по обработке федеральной информации | Federal Information Processing Standard |
стартап по обеспечению информационной безопасности | cybersecurity startup (forbes.com Alex_Odeychuk) |
строгая безопасность передачи данных по протоколу передачи гипертекстовых данных | HTTP strict transport security (протокол передачи гипертекстовых данных — из кн.: Лугачев М.И. и др. Экономическая информатика. Введение в экономический анализ информационных систем. – М.: МГУ, 2016 Alex_Odeychuk) |
сумма по модулю 2 | modulo-two sum |
сумматор по модулю | modulo adder (целого числа) |
суммирование по модулю 2 | modulo-two addition |
суммирование по модулю | modulo-adding |
суммированный по модулю 2 | XOR-ed |
схема проверки по чётности | parity check circuit (контроля чётности) |
схема шифрования по криптоалгоритму RSA | RSA-based encryption scheme |
схема шифрования по криптоалгоритму DES | DES based encryption scheme |
терминал с доступом к компьютеру по линии автоматической телефонной связи | dial-up computer terminal |
терминал с доступом по интеллектуальной карточке | smart card terminal |
техника сложения по модулю 2 | exclusive OR technique |
техника суммирования чисел последовательностей чисел по модулю 2 | exclusive OR technique |
требования по безопасности | security requirement |
требования по защите | security requirement |
требующая защиты информация, разделённая по категориям важности | sensitive compartmented information (секретности) |
умножение по модулю | modulo multiplication |
умножитель по модулю | modulo multiplier |
уплотнение данных по методу Лемпела-Зива | Lempel-Ziv compression |
уполномоченный по защите данных | DPO (data protection officer Alex_Odeychuk) |
уполномоченный по защите данных | data privacy officer (Alex_Odeychuk) |
управление доступом по усмотрению администратора ресурсов | discretionary access control |
управление доступом по усмотрению владельца ресурсов | discretionary access control |
управление доступом по отпечаткам пальцев | fingerprint control |
услуги по обеспечению информационной безопасности | cybersecurity services (корпорации Cray Alex_Odeychuk) |
установление связи по каналу | link setup |
устройство идентификации по геометрии ладони руки | hand geometry identifier |
устройство идентификации по геометрии ладони руки | hand geometry ID |
устройство объединения двух цифровых потоков по модулю 2 | exclusive-OR combiner |
устройство опознавания по геометрии ладони руки | hand geometry identifier |
устройство опознавания по геометрии ладони руки | hand geometry ID |
утечка информации по скрытому каналу | covert channel leak |
файл с неограниченным доступом по записи | world-writable file |
файл с неограниченным доступом по считыванию | world-readable file |
фактор объёма работы по преодолению защиты | penetration work coefficient |
Федеральное ведомство по безопасности в информационных технологиях Германии | BSI (Alex_Odeychuk) |
функция сложения по модулю 2 | x-or function |
функция сложения по модулю 2 | XOR function |
Центр по защите ЭВМ Министерства обороны США | Department of Defense Computer Security Center |
Центр по разработке встраиваемых устройств для засекречивания связи | Development Center for Embedded COMSEC products (США) |
шифр на основе сжатия текста по Хаффмену | Huffman-based cipher |
шифратор по алгоритму DES | DES-based encryptor |
шифратор по алгоритму DES | DES-based cryptor |
шифрование передач по линиям связи | link encryption |
шифрование по алгоритму криптосистемы DES | DES encryption |
шифрование по алгоритму криптосистемы DES | DES algorithm encryption |
шифрование по алгоритму | algorithm supported encryption |
шифрование по алгоритму пользователя | proprietary encryption (не по стандартному алгоритму) |
шифрование по алгоритму стандарта DES | encryption under DES |
шифрование по алгоритму фирмы | proprietary encryption (не по стандартному алгоритму) |
шифрование по закрытым ключам | privacy key encryption |
шифрование по методу "замена-перестановка" | substitution-permutation encryption |
эквивалентный по криптостойкости | cryptographically equivalent |
эксперт по безопасности в сетях мобильной связи | mobile network security expert (Alex_Odeychuk) |
эксперт по информационной безопасности | anti-hacking expert (эксперт по противодействию хакерским атакам; New York Times Alex_Odeychuk) |
эксперт по информационной безопасности | cyber security expert (2017 Alex_Odeychuk) |
эксперт по информационной безопасности в компьютерных сетях | cybersecurity expert (Alex_Odeychuk) |
эксперт по кибербезопасности | cybersecurity expert (Alex_Odeychuk) |
эксперт по противодействию хакерским атакам | anti-hacking expert (New York Times Alex_Odeychuk) |
электронный прибор, искажающий голос говорящего по телефону | electronic handkerchief device |
эффективный по стоимости | cost-effective |