DictionaryForumContacts

   Russian
Terms for subject Security systems containing Использование | all forms | exact matches only
RussianEnglish
атака с использованием данныхdata driven attack
аутентификация с использованием криптографических средств и методовcryptographic authentication
аутентификация с использованием криптографических средств и методовencryption-based authentication
аутентификация с использованием криптографических средств и методовcryptologic authentication
аутентификация с использованием открытого ключаpublic key authentication
без использования пароляpassword-less (InfoWorld Alex_Odeychuk)
биометрические показатели использования мышиmouse dynamics (Alex_Odeychuk)
биометрические показатели использования мышиmouse biometrics (Alex_Odeychuk)
введение противника в заблуждение с использованием радиоэлектронных средствelectronic deception
введение противника в заблуждение с использованием средств связиcommunication deception
вербовка шпионов с использованием их слабых сторонentrapment (в системе безопасности)
внутреннее переключение с использованием перемычекinternal jumpering
военные действия с использованием несмертельного оружияnonlethal warfare
военные действия с использованием неубивающего оружияnonlethal warfare
война с использованием несмертельного оружияnonlethal warfare
война с использованием неубивающего оружияnonlethal warfare
выбор режима работы светофора, в том числе дистанционно с использованием спутниковых систем или С4ISRfactoring cycles of the traffic lights (Leana)
вымогательство с использованием компьютеровcomputer extortion
выстрел с использованием глушителяsound-suppressed shot (Val_Ships)
головная микротелефонная гарнитура с использованием костной проводимостиbone-conducting headset
готовый к использованиюplug and play
датчик сигнализации о несанкционированном использованииtamper sensor
действие нарушителя с использованием компьютерной программы типа "Троянский конь"Trojan Horse attack
действия нарушителя с использованием аутентификационной информацииauthenticity attack
досмотр с использованием видеоаппаратурыvideo inspection
досмотр с использованием оптических средствoptical inspection
досмотр с использованием служебных собакcanine inspection
доступ с использованием клавиатурыfingertip access
доступ с использованием электронно-цифровой подписиdigital signature access
доступ с использованием электронных средствelectronic access
Европейская федерация защиты от хищений и несанкционированного использования программных продуктовFederation Against Software Theft
Европейские правила использования электронной цифровой подписиEuropean electronic signatures rules (Alex_Odeychuk)
засекреченная телефонная связь с использованием скремблеровscrambled voice
защита с использованием электронно-цифровой подписиsignature protection
злонамеренное использованиеmisuse
злонамеренное использование асинхронного режима работы компьютерной операционной системыasynchronous processing attack
злонамеренное использование компьютеровcomputer tampering
злонамеренное использование ресурсовresource hogging
злонамеренные действия с использованием компьютерных программных средствsoftware attack
злоумышленное использованиеabusive use
злоумышленное использованиеabuse (напр., с терминалами)
злоумышленное использование компьютеровcomputer-related fraud
злоумышленное использование компьютеровcomputer fraud
инструкция о безопасном использованииsafe use instructions sheet (вместо паспорта безопасности на случай отсутствия опасных веществ Alex_UmABC)
исключить использование силыrule out the use of force
использование баз данных в целях борьбы с терроризмомdatabases' use to fight terrorism (CNN Alex_Odeychuk)
использование данных в преступных целяхdata abuse
использование данных в преступных целяхcriminal data abuse
использование не в полной мереunderutilization
использование злоумышленником невыключенного законным пользователем терминала доступа в системуderf
использование по назначениюintended usage (4uzhoj)
использование побочных каналов для получения доступа к информацииjoyride
использование побочных явлений для получения доступа к информацииjoyride
использование секретной информацииuse of classified information (Alex_Odeychuk)
использование скомпрометированного ключаreplay of compromised key
использование методов хакинга в целях разведкиinvestigation hacking
канал монопольного использованияlockout channel
криптографический ключ одноразового использованияone-time pad
ключ одноразового использованияone-time key
компьютерное программное обеспечение, доступное для использования, копирования и распространения всем желающимshareware
криптоанализ без использования вычислительных средствconventional cryptanalysis
криптоанализ с использованием вероятного сообщенияprobable message cryptanalysis
криптоанализ с использованием вероятных словprobable word cryptanalysis
криптоанализ с использованием выбранного открытого текстаchosen plaintext attack
криптоанализ с использованием выбранного шифртекстаchosen cryptogram attack
криптоанализ с использованием выбранных сообщенийmessage cryptanalysis
криптоанализ с использованием дополнительных существенных данныхrelated-data cryptanalysis
криптоанализ с использованием известного открытого текстаplaintext cryptanalysis
криптоанализ с использованием известного открытого текстаknown plaintext cryptanalysis
криптоанализ с использованием известных сообщенийmessage cryptanalysis
криптоанализ с использованием компьютераcomputer-assisted analysis
криптоанализ с использованием компьютеровcomputer performing cryptanalysis
криптоанализ с использованием компьютеровcomputer-backed cryptanalysis
криптоанализ с использованием компьютеровcomputer-aided cryptanalysis
криптоанализ с использованием компьютеровcomputer cryptanalysis
криптоанализ с использованием словаряdictionary cryptanalysis
криптоанализ с использованием только известного шифртекстаciphertext only attack
криптоанализ с использованием только известного шифртекстаcryptotext-only attack
криптоанализ с использованием только известного шифртекста, криптоанализ с известным шифртекстомciphertext only attack
криптоанализ с использованием частично известного открытого текстаpartially known plaintext cryptanalysis
криптографический режим с использованием главного ключаmaster key mode
криптография с использованием личного ключаpersonal-key cryptography
криптография с использованием односторонних функцийone-way cryptography
криптография с использованием радиоэлектронных средствelectronic cryptography
криптология с использованием компьютеровcomputer cryptology
криптосистема на основе использования идемпотентных элементовidempotent cryptosystem
криптосистема, не допускающая злонамеренного использованияabuse-free cryptosystem
круглосуточное использованиеround-the-clock application
курс для маляров по использованию пескоструйки и покраски с распылителяOPITO BS (Blaster/Sprayer Johnny Bravo)
лента с записью ключа одноразового использованияone-time tape
лента с ключом одноразового использованияone-time tape
лёгкий в использованииuser-friendly
Международная ассоциация следователей по преступлениям, связанным с незаконным использованием компьютеровInternational Association of Computer Crime Investigators
метод использования коллективного ключаkey-sharing method
метод использования общего ключаkey-sharing method
метод досмотра багажа, основанный на использовании тепловых нейтроновthermal neutron technology
метод передачи секретного ключа шифрования с использованием криптосистемы с открытым ключомthree-key method
метод раскрытия кода, основанный на использовании компьютеровcomputer-based code-breaking method
метод раскрытия шифра с использованием статистических соотношенийstatistical approach
многократное использованиеmultiplexing
модуль, защищённый от несанкционированного использованияtamper-resistant module
мошенническое использованиеillegal use (напр., кредитных карточек)
мошенническое использованиеfraudulent use (напр., кредитных карточек)
мошенничество с использованием телефонной линииwire fraud
наблюдение за перемещением предметов с использованием электронных средствelectronic article surveillance (жетонов, ярлыков и др.)
наблюдение с использованием аудиосредствaudiosurveillance (напр., приборов и устройств подслушивания и перехвата звуковой информации)
наблюдение с использованием оптикоэлектронных средствopto-electronical surveillance
наблюдение с использованием электронных средствelectronic surveillance
наблюдение с использованием электронных средств, электронное наблюдениеelectronic surveillance
намеренное использование ловушекentrapment (в системе безопасности)
нападение с использованием заминированного автомобиляtruck-bomb attack (англ. термин взят из кн.: Military Balance 2009. – London: International Institute for Strategic Studies, 2009 Alex_Odeychuk)
нападение с использованием совершенных технических средствhighly technical attack
нападение с использованием шприцаsyringe attack (Thomson Reuters Alex_Odeychuk)
нападение с использованием электронных средствelectronic attack
неосторожное использованиеawkward use
несанкционированное использованиеillicit use
несанкционированное использованиеmisuse
несанкционированное использованиеillegal use
несанкционированное использование данныхdata abuse
несанкционированный доступ с использованием отказа аппаратных или программных средствfailure access
несоблюдение правил использованияinappropriate usage (Teodorrrro)
неэтичное использование секретной информацииunethical use of classified information (Alex_Odeychuk)
обеспечение безопасности без использования пароляpassword-less security (InfoWorld Alex_Odeychuk)
обеспечение безопасности, основанное на использовании разведывательной информацииintelligence-based security (Alex_Odeychuk)
обеспечить безопасное использованиеmake a safe use of (чего-либо Alex_Odeychuk)
обнаружение злонамеренного использованияmisuse detection (средств или ресурсов)
обнаружение с использованием радиоэлектронных средствelectronic detection
оборудование, изготовленное с максимальным использованием коммерчески доступных элементовcommercial off-the-shelf equipment
оборудование, изготовленное с максимальным использованием коммерчески доступных элементовCOTS equipment
ограничения в использовании радиочастотного спектраspectral containment
ограничения в использовании частотного спектраspectral containment
одноразовое использование ключаone-time key use
организационные меры по оптимальному использованию радиочастотного спектраfrequency deconfliction
осмотр с использованием зеркалаmirror-backed search (Val_Ships)
осмотр с использованием служебных собакcanine inspection
основанный на использовании разведывательной информацииintelligence-driven (CNN Alex_Odeychuk)
осуществлять преступления с использованием взрывных устройствcommit crimes with the use of explosive devices
отказаться от использования этой информации, посчитав её сфабрикованнойdismiss information as a fabrication (англ. цитата взята из репортажа агентства Thomson Reuters; крайне контекстуальный перевод Alex_Odeychuk)
открытое распределение ключей с использованием криптосистемы RSARSA public key distribution
отмывание денег с использованием торговлиTBML ("trade-based money laundering"; англ. термин взят из доклада FATF: Money Laundering Vulnerabilities of Free Trade Zones. – Paris, 2010. – March 26. Alex_Odeychuk)
отмывание денег с использованием торговлиtrade-based money laundering (процесс сокрытия доходов от преступлений и перемещения стоимостного эквивалента путем использования торговых операций в попытке скрыть их незаконное происхождение или профинансировать какую-либо деятельность; англ. термин взят из доклада FATF: Trade-Based Money Laundering. – Paris, 2006. – June 23; русс. перевод заимствован из документа Двенадцатого Конгресса ООН по предупреждению преступности и уголовному правосудию ¹ A/CONF.213/8: п. 7 предварительной повестки дня "Международное сотрудничество по противодействию отмыванию денежных средств на основе соответствующих документов Организации Объединенных Наций и других документов", Сальвадор, Бразилия, 12-19 апреля 2010 г. Alex_Odeychuk)
пароль многоразового использованияreusable password
передача с использованием псевдошумовых сигналовpseudonoise transmission
перехват информации путём подключения к каналу связи или с использованием приборов подслушиванияdirect interception
период использования криптографического ключаcryptoperiod
повторное использованиеreplay
повторное использование пароляpassword recycling (Бриз)
право на использованиеusage right (данных)
преобразование с использованием программных средствsoftware transformation
преступление с использованием современной вычислительной и электронной техникиcybercrime
преступление, связанное с несанкционированным использованием данныхdata crime
преступление, связанное с несанкционированным использованием компьютераcomputer-related crime
преступление, связанное с несанкционированным использованием компьютераcomputer-assisted crime
преступление, связанное с несанкционированным использованием компьютераcomputer crime
преступное использование компьютеровcomputer misuse
преступное использование компьютеровcomputer abuse
при невозможности использованияwhen it is not possible to use (Johnny Bravo)
прибор, защищённый от несанкционированного использованияtamper-proof device
прибор, защищённый от несанкционированного использованияtamper-resistant device
проверка технического состояния транспортных средств на соответствие требованиям безопасности дорожного движения с использованием средств технической диагностикиmaintenance checkoff the transport facilities (Konstantin 1966)
произвести нападения с использованием биологических веществconduct attacks using biological agents
проникновение в систему под прикрытием законного пользователя или с использованием терминала законного пользователяpiggybacking
проникновение с использованием электронных средствelectronic penetration
проникновение в систему с использованием электронных средствelectronic entry
протокол с использованием идентифицирующей информацииidentity-based protocol
разбор конфликтного использования идентификаторовidentity theft dispute (MichaelBurov)
разведка, проводящая измерения и формирование сигнатур комплекса характерных признаков различных объектов, разведка с использованием сигнатур целейmeasurement and signatures intelligence
распределение ключей с использованием криптографической системы с открытым ключомpublic key distribution
расширенное использование ключаExtended Key Usage (расширение сертификата ключа подписи iecp.ru bojana)
режим, исключающий повторное использование пропускаantipassback (в случае передачи другому лицу)
сеть засекреченной связи с использованием одного ключа шифрованияsingle key network
сжатие данных с использованием словаряdictionary-based data compression (замена группы знаков кодом фиксированной длины)
система с сигнализацией о попытках несанкционированного её использованияtamper-responding system
соблюдать порядок обеспечения секретности хранения и использования документовfollow document security procedures (Alex_Odeychuk)
стандарт по использованию паролейpassword usage standard
стойкость к криптоанализу с использованием только шифртекстаciphertext only attack security
стратегия обеспечения безопасности, основанная на управлении рисками и использовании разведывательной информацииrisk-based, intelligence-driven security strategy (CNN Alex_Odeychuk)
стратегия обеспечения безопасности, основанная на управлении рисками и использования разведывательной информацииrisk-based, intelligence-driven security strategy (Alex_Odeychuk)
схема защиты с использованием шифрованияencryption-based protection scheme
схема шифрования с использованием подстановок – перестановокsubstitution-permutation scheme
террористический акт с использованием радиоактивного материалаradiological terrorist attack (термин взят из сообщения для СМИ, подготовленного Международным агентством по атомной энергии (МАГАТЭ), г. Вена, 24 июня 2002 г.; контекстуальный перевод на английский язык Alex_Odeychuk)
технология на основе использования готовых компонентов или изделийcommercial off-the-shelf technology
технология на основе использования коммерчески доступных компонентов или изделийcommercial off-the-shelf technology
топкое и умелое использование компьютера и телекоммуникацииsophisticated use of computers and telecommunication links
транзакция с использованием кредитной карточкиcredit card transaction
угроза несанкционированного использования компьютеровcomputer-related threat
угроза с использованием ранее переданных сообщенийplayback threat
управление бытовыми приборами с использованием персонального компьютераdomotique
управление доступом с использованием буквенно-цифровых кодовalphanumeric access control
управление доступом с использованием жетонов или опознавательных знаковbadge access control
управление доступом с использованием физических средствphysical access control
управление доступом с использованием электронных ключейelectronic key access control
управление ключами с использованием курьеровcourier-based key management
управление доступом с использованием криптографииcryptographic control
управление с использованием шифрованияencryption control
устройство с использованием обычных проводовno coax (не коаксиальных кабелей)
химические соединения или механические смеси веществ, пригодные для производства взрыва и использования во взрывных устройствахbomb-making stuff (Reuters; описательный перевод на русс. язык Alex_Odeychuk)
хищение с использованием компьютеровcomputer thievery
хищение денежных средств с использованием электронной техникиelectronic thievery
Центр разведки с использованием измерений и сигнатур целейCentral Measurement and Signature Intelligence Organization
шифр одноразового использованияone-time cipher
шифр с использованием в качестве ключа шифруемого сообщения или шифртекстаkey-autokey cipher
шифр с использованием в качестве ключа шифруемого сообщения или шифртекстаautokey cipher
шифр, составленный с использованием книги зашифрованияbook cipher
шифрование на ключе одноразового использованияone-time key encryption
шифрование на ключе одноразового использованияone-time pad encryption
шифрование на ключе одноразового использованияone-time key ciphering
шифрование с использованием депонируемого ключаkey recovery encryption
шифрование одного и того же текста с использованием нескольких алгоритмовmultialgorithm encryption
шифрование с использованием нескольких методовproduct encryption
шифрование с использованием случайной ключевой последовательностиrandom encryption
шифрование с использованием случайной ключевой последовательностиrandomized encryption
шифрование с использованием случайной ключевой последовательностиrandom ciphering
шпионаж с использованием методов хакеровhacking spying
шпионаж с использованием радиоэлектронных средствelectronic spying