Packet filtering

Parameterized queries

Parser

Party

Passive adversary, eavesdropper

Passive adversary, eavesdropper

Passive attack

Passive threat

Password

Password attack

Password cracker

Password cracking

Password-based authenticated key exchange, PAKE

Patch

Payment system

Payment transaction (protocol)

Peer entity authentication service

Peer-to-peer LAN

Peer-to-peer network, P2P

Penetration

Penetration test

Pentester

Perfect cipher

Perfect secrecy

Perfect secret sharing scheme

Perfect zero-knowledge proof

Permutation cipher

Personal data

Personal data dissemination

Personal data processing

Personal data protection

Personal data transborder transmission

Personal identification number (PIN)

Phishing

Physical and data layer cryptographic mechanism

Physical security

Plain text model

Plaintext

Plaintext, cleartext

Polymorphic viruses

Potentially unwanted programs (PUPs), unwanted software

Practical security (of the cryptosystem)

Preliminary key distribution scheme

Primitive cryptographic protocol

Privacy

Private communication channel

Private network

Private-key cryptosystem

Privilege matrix)

Privilege violation

Privileged user

Proactive monitoring

Processed biometric sample

Product

Program

Program bug, malicious logic

Program verification

Program viability

Proof of knowledge

Proprietary standard

Protected automated system

Protected information resource

Protection class of computer system

Protection continuity

Protection criterion of computer system

Protection facility

Protection from unauthorized access

Protection level certification

Protection model

Protection of information

Protection profile

Protection, security, lock out

Protocol

Provable security

Pseudo-random sequence

Pseudorandom function family

Pseudorandom function generator

Pseudorandom generator

Pseudorandom permutation family

Pseudorandom permutation generator

Public key

Public key distribution

Public key infrastructure (PKI)

Public network

Public personal data

Public-key cryptosystem

Public-key cryptosystem, asymmetric cryptosystem

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

15.10.2024
Как защитить вашу компанию и избежать штрафов с помощью управления уязвимостями?
14.10.2024
У Роскомнадзора появится «юридически обоснованный» рубильник для YouTube?
14.10.2024
«Лаборатория Касперского» рассказала о новых целях бэкдора PipeMagic
14.10.2024
ВТБ: Каждый третий скамер звонит через мессенджер
14.10.2024
Доходы от страхования киберрисков могут превысить три миллиарда рублей
14.10.2024
В «СёрчИнформ» рассказали, какие ИБ-специалисты востребованы сегодня
11.10.2024
Очередная медицинская организация США стала объектом интереса хакеров
11.10.2024
Рыбалка вредит морякам. Морской SOC выявил главные угрозы для судоходства
11.10.2024
Регулятор обязал банкиров ускориться
11.10.2024
Краснов: Работа ведомственных антихак-подразделений должным образом не ведётся

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных