Packet filtering

Parameterized queries

Parser

Party

Passive adversary, eavesdropper

Passive adversary, eavesdropper

Passive attack

Passive threat

Password

Password attack

Password cracker

Password cracking

Password-based authenticated key exchange, PAKE

Patch

Payment system

Payment transaction (protocol)

Peer entity authentication service

Peer-to-peer LAN

Peer-to-peer network, P2P

Penetration

Penetration test

Pentester

Perfect cipher

Perfect secrecy

Perfect secret sharing scheme

Perfect zero-knowledge proof

Permutation cipher

Personal data

Personal data dissemination

Personal data processing

Personal data protection

Personal data transborder transmission

Personal identification number (PIN)

Phishing

Physical and data layer cryptographic mechanism

Physical security

Plain text model

Plaintext

Plaintext, cleartext

Polymorphic viruses

Potentially unwanted programs (PUPs), unwanted software

Practical security (of the cryptosystem)

Preliminary key distribution scheme

Primitive cryptographic protocol

Privacy

Private communication channel

Private network

Private-key cryptosystem

Privilege matrix)

Privilege violation

Privileged user

Proactive monitoring

Processed biometric sample

Product

Program

Program bug, malicious logic

Program verification

Program viability

Proof of knowledge

Proprietary standard

Protected automated system

Protected information resource

Protection class of computer system

Protection continuity

Protection criterion of computer system

Protection facility

Protection from unauthorized access

Protection level certification

Protection model

Protection of information

Protection profile

Protection, security, lock out

Protocol

Provable security

Pseudo-random sequence

Pseudorandom function family

Pseudorandom function generator

Pseudorandom generator

Pseudorandom permutation family

Pseudorandom permutation generator

Public key

Public key distribution

Public key infrastructure (PKI)

Public network

Public personal data

Public-key cryptosystem

Public-key cryptosystem, asymmetric cryptosystem

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

15.09.2025
Банк России — о необоснованной блокировке счетов физлиц
15.09.2025
С октября в банковских приложениях появится новая антифрод-ступень
15.09.2025
Массовые обзвоны без согласия абонентов запрещены (но не всем)
15.09.2025
CISA запускает дорожную карту программы «Общие уязвимости и риски»
15.09.2025
Пользователей ChatGPT с «типично женскими» никами стало больше, чем с «типично мужскими»
15.09.2025
Утечка данных в Wealthsimple подтвердила тенденцию к росту киберрисков в Канаде
12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных