(information security) Treat-risk model

Target of evaluation (TOE)

Target of protection

Target population

Targeted attack

Targeted level of trust

Technical area

Technical expert

Technical regulation

Technological certificate

Technology evaluation

Telecommunication

Telecommunication facility

Telecommunication system

Telematics electronic message

Temporal metrics

Test administrator

Test data, evaluation data

Test observer

Test organization

Test subject

Test сrew

Text block

Theoretical security

Third party

Third party of application service

Third party who has special knowledge

Threat

Threat hunting

Threat intelligence

Threat intelligence platform (TIP)

Threat management

Threat types

Threshold cryptographic scheme

Threshold secret sharing scheme

Time complexity

Time stamping authority

Time-stamp token

Timestamp

Timestamping authority

TOE resource

TOE security functions

TOE security functions interface

TOE security policy

TOE security policy model

Token endpoint

Top management

TOR (the onion router)

Traffic

Traffic (flaw) confidentiality

Traffic analysis

Traffic padding

Traffic protection

Trained model

Training data

Transform free of error propagation

Transmission security (TRANSEC)

Transparency

Transport layer cryptographic mechanism

Trapdoor function

Trapdoor function generator

Trapdoor hash functions (TDHF)

Trapdoor permutation family

Treat description

Treat passport

Trojan

Trojan horse

Trojan horse

Troll

Trolling

True random sequence

Truepositive identification rate; TPIR; TPIR (N, R, T)

Trusted channel

Trusted computing base

Trusted computing base (TCB)

Trusted entity

Trusted entity, trusted authority, authority, trusted third party, trusted party

Trusted functionality

Trusted network

Trusted path

Trustscreen

Trustworthiness

Tunnelling

Tweakable block cipher (TBC)

Tweakable encryption

Two-factor authentication

Two-party protocol

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней
09.12.2025
ЛК: 54% паролей утекает повторно
09.12.2025
PT представила сканер уязвимостей для малого и среднего бизнеса
08.12.2025
«Мы такое требование введём». ИНН станет обязательным при открытии счетов
08.12.2025
ИИ-трафик в России растёт, доля ChatGPT — падает
08.12.2025
Банки могут легально купить информацию о гражданах у МВД

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных