(information security) Treat-risk model

Target of evaluation (TOE)

Target of protection

Target population

Targeted attack

Targeted level of trust

Technical area

Technical expert

Technical regulation

Technological certificate

Technology evaluation

Telecommunication

Telecommunication facility

Telecommunication system

Telematics electronic message

Temporal metrics

Test administrator

Test data, evaluation data

Test observer

Test organization

Test subject

Test сrew

Text block

Theoretical security

Third party

Third party of application service

Third party who has special knowledge

Threat

Threat hunting

Threat intelligence

Threat intelligence platform (TIP)

Threat management

Threat types

Threshold cryptographic scheme

Threshold secret sharing scheme

Time complexity

Time stamping authority

Time-stamp token

Timestamp

Timestamping authority

TOE resource

TOE security functions

TOE security functions interface

TOE security policy

TOE security policy model

Token endpoint

Top management

TOR (the onion router)

Traffic

Traffic (flaw) confidentiality

Traffic analysis

Traffic padding

Traffic protection

Trained model

Training data

Transform free of error propagation

Transmission security (TRANSEC)

Transparency

Transport layer cryptographic mechanism

Trapdoor function

Trapdoor function generator

Trapdoor hash functions (TDHF)

Trapdoor permutation family

Treat description

Treat passport

Trojan

Trojan horse

Trojan horse

Troll

Trolling

True random sequence

Truepositive identification rate; TPIR; TPIR (N, R, T)

Trusted channel

Trusted computing base

Trusted computing base (TCB)

Trusted entity

Trusted entity, trusted authority, authority, trusted third party, trusted party

Trusted functionality

Trusted network

Trusted path

Trustscreen

Trustworthiness

Tunnelling

Tweakable block cipher (TBC)

Tweakable encryption

Two-factor authentication

Two-party protocol

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

02.12.2025
SafeTech Lab и «Группа Астра» представили решение для импортозамещения сервисов Microsoft AD CS
02.12.2025
Cocoon обрабатывает запросы пользователей «со стопроцентной конфиденциальностью»
02.12.2025
В Servicepipe представили новый функционал для защищённого DNS-хостинга
02.12.2025
Постквантовая криптография защитит переписку в Session
02.12.2025
«Если честно, у нас NPS плохой. Мы над ним как бы работаем»
02.12.2025
Большинство компаний Британии и США опасается атак со стороны госхакеров
01.12.2025
В ЕС хотят обязать бизнес возмещать ущерб от действий скамеров
01.12.2025
Минцифры: Необходимо предотвратить использования ИИ в преступных целях
01.12.2025
Узбекистан внедряет цифровой сум и национальный стейблкоин
01.12.2025
Импортные чипы и ОС — отечественная криптография. Ждать ли телеком-рынку таких гибридов?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных