(information security) Treat-risk model

Target of evaluation (TOE)

Target of protection

Target population

Targeted attack

Targeted level of trust

Technical area

Technical expert

Technical regulation

Technological certificate

Technology evaluation

Telecommunication

Telecommunication facility

Telecommunication system

Telematics electronic message

Temporal metrics

Test administrator

Test data, evaluation data

Test observer

Test organization

Test subject

Test сrew

Text block

Theoretical security

Third party

Third party of application service

Third party who has special knowledge

Threat

Threat hunting

Threat intelligence

Threat intelligence platform (TIP)

Threat management

Threat types

Threshold cryptographic scheme

Threshold secret sharing scheme

Time complexity

Time stamping authority

Time-stamp token

Timestamp

Timestamping authority

TOE resource

TOE security functions

TOE security functions interface

TOE security policy

TOE security policy model

Token endpoint

Top management

TOR (the onion router)

Traffic

Traffic (flaw) confidentiality

Traffic analysis

Traffic padding

Traffic protection

Trained model

Training data

Transform free of error propagation

Transmission security (TRANSEC)

Transparency

Transport layer cryptographic mechanism

Trapdoor function

Trapdoor function generator

Trapdoor hash functions (TDHF)

Trapdoor permutation family

Treat description

Treat passport

Trojan

Trojan horse

Trojan horse

Troll

Trolling

True random sequence

Truepositive identification rate; TPIR; TPIR (N, R, T)

Trusted channel

Trusted computing base

Trusted computing base (TCB)

Trusted entity

Trusted entity, trusted authority, authority, trusted third party, trusted party

Trusted functionality

Trusted network

Trusted path

Trustscreen

Trustworthiness

Tunnelling

Tweakable block cipher (TBC)

Tweakable encryption

Two-factor authentication

Two-party protocol

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.12.2025
Топ-менеджеров больше всего тревожат дезинформация и киберугрозы
05.12.2025
Россияне стали реже отменять самозапрет на кредиты
05.12.2025
Банк России снимет лимиты на перевод средств за границу
05.12.2025
Минцифры представило третий шатдаун-сет
05.12.2025
В «Госуслуги» только через Max?
04.12.2025
Мнение: РКН пытается изменить пользовательские привычки в пользу доверенных российских сервисов
04.12.2025
Хакеры взломали 120 тысяч камер ради порноконтента
04.12.2025
Roblox, FaceTime… кто завтра?
04.12.2025
А следующий — Snapchat (но не Telegram?)
04.12.2025
«1С-Битрикс» пригласила багхантеров для участия в публичной программе

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных