(information security) Treat-risk model

Target of evaluation (TOE)

Target of protection

Target population

Targeted attack

Targeted level of trust

Technical area

Technical expert

Technical regulation

Technological certificate

Technology evaluation

Telecommunication

Telecommunication facility

Telecommunication system

Telematics electronic message

Temporal metrics

Test administrator

Test data, evaluation data

Test observer

Test organization

Test subject

Test сrew

Text block

Theoretical security

Third party

Third party of application service

Third party who has special knowledge

Threat

Threat hunting

Threat intelligence

Threat intelligence platform (TIP)

Threat management

Threat types

Threshold cryptographic scheme

Threshold secret sharing scheme

Time complexity

Time stamping authority

Time-stamp token

Timestamp

Timestamping authority

TOE resource

TOE security functions

TOE security functions interface

TOE security policy

TOE security policy model

Token endpoint

Top management

TOR (the onion router)

Traffic

Traffic (flaw) confidentiality

Traffic analysis

Traffic padding

Traffic protection

Trained model

Training data

Transform free of error propagation

Transmission security (TRANSEC)

Transparency

Transport layer cryptographic mechanism

Trapdoor function

Trapdoor function generator

Trapdoor hash functions (TDHF)

Trapdoor permutation family

Treat description

Treat passport

Trojan

Trojan horse

Trojan horse

Troll

Trolling

True random sequence

Truepositive identification rate; TPIR; TPIR (N, R, T)

Trusted channel

Trusted computing base

Trusted computing base (TCB)

Trusted entity

Trusted entity, trusted authority, authority, trusted third party, trusted party

Trusted functionality

Trusted network

Trusted path

Trustscreen

Trustworthiness

Tunnelling

Tweakable block cipher (TBC)

Tweakable encryption

Two-factor authentication

Two-party protocol

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.12.2025
Трамп взял тайм-аут перед введением пошлин на китайские чипы
30.12.2025
Применение дронов-доставщиков отложили из-за правовых коллизий
30.12.2025
Выдавать зарплату в цифровых рублях начнут системно значимые банки
30.12.2025
MWS Cloud: Чем крупнее бизнес, тем больше он внедряет средства ИБ через «облако»
30.12.2025
ГК «Солар» получила патент на бот-фильтр
29.12.2025
В La Poste «погасли экраны» после крупной DDoS-атаки
29.12.2025
Google забирает из России часть оборудования GGC
29.12.2025
Столичный суд прекратил «дело Telegram и WhatsApp»
29.12.2025
OpenAI пытается не стать «Скайнетом»
29.12.2025
В Нью-Йорке молодёжь станут предупреждать о вреде соцсетей

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных