Packet filtering

Parameterized queries

Parser

Party

Passive adversary, eavesdropper

Passive adversary, eavesdropper

Passive attack

Passive threat

Password

Password attack

Password cracker

Password cracking

Password-based authenticated key exchange, PAKE

Patch

Payment system

Payment transaction (protocol)

Peer entity authentication service

Peer-to-peer LAN

Peer-to-peer network, P2P

Penetration

Penetration test

Pentester

Perfect cipher

Perfect secrecy

Perfect secret sharing scheme

Perfect zero-knowledge proof

Permutation cipher

Personal data

Personal data dissemination

Personal data processing

Personal data protection

Personal data transborder transmission

Personal identification number (PIN)

Phishing

Physical and data layer cryptographic mechanism

Physical security

Plain text model

Plaintext

Plaintext, cleartext

Polymorphic viruses

Potentially unwanted programs (PUPs), unwanted software

Practical security (of the cryptosystem)

Preliminary key distribution scheme

Primitive cryptographic protocol

Privacy

Private communication channel

Private network

Private-key cryptosystem

Privilege matrix)

Privilege violation

Privileged user

Proactive monitoring

Processed biometric sample

Product

Program

Program bug, malicious logic

Program verification

Program viability

Proof of knowledge

Proprietary standard

Protected automated system

Protected information resource

Protection class of computer system

Protection continuity

Protection criterion of computer system

Protection facility

Protection from unauthorized access

Protection level certification

Protection model

Protection of information

Protection profile

Protection, security, lock out

Protocol

Provable security

Pseudo-random sequence

Pseudorandom function family

Pseudorandom function generator

Pseudorandom generator

Pseudorandom permutation family

Pseudorandom permutation generator

Public key

Public key distribution

Public key infrastructure (PKI)

Public network

Public personal data

Public-key cryptosystem

Public-key cryptosystem, asymmetric cryptosystem

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.12.2023
Минцифры хочет перевести бизнес на самообслуживание в части обезличивания данных
07.12.2023
Шейкин: Поправки в законы снизят число мошеннических операций
07.12.2023
Аксаков: Граждане своими руками переводят деньги на счета злоумышленников
07.12.2023
Уваров: Банк России зафиксировал 20 млн попыток снятия средств без согласия клиентов
07.12.2023
Шойтов: Минцифры работает над тем, чтобы предупредить и сократить возможности мошенников по трём направлениям
07.12.2023
Интерес молодежи к профессии «Экономическая и корпоративная безопасность» в 2023 году вырос в полтора раза
06.12.2023
Банки будут разделять риски мошенничества по картам, счетам и СБП
06.12.2023
Износ кэш-серверов Google даст преимущество российским сервисам?
06.12.2023
Госдума приняла в первом чтении законопроект об аутсорсинге ИТ-услуг на финрынке
06.12.2023
«Вам звонит мошенник!». «Сбер» играет цветом

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных