• ГЛАВНАЯ
  • МЕРОПРИЯТИЯ
  • НОВОСТИ
    • Все новости
    • Банки
    • Безопасникам
    • Бизнес
    • Биометрия
    • Вирусология
    • Законодательство
    • Кадры
    • Киберграмотность
    • Комментарии экспертов
    • Криминал
    • Криптоактивы
    • Криптография в России
    • Нацбезопасность
    • От партнеров
    • Персональные данные
    • Сервисы
    • Соцсети
    • Технологии
  • BIS JOURNAL
    • Главная
    • О журнале
    • Авторы
    • Пока все дома
    • Публикации
      • Все публикации
      • Киберграмотность
      • Криптография в России
      • Мероприятия
      • Регуляторы
      • Банки
      • Угрозы и решения
      • Инфраструктура
      • Образование и карьера
      • Субъекты
      • История
    • Архив номеров
    • Подписка
    • Сотрудничество
    • Отзывы
  • BIS TV
    • Главная
    • О проекте
    • Сюжеты в эфире
      • Новое
      • Погружение в ИБ
      • Наша игра
      • Уральский форум
      • ИБ-лекторий
      • Обзор мероприятий
      • PKI-Форум
      • SOC-Форум
      • Популярное
    • Сотрудничество
    • Контакты
  • ЭНЦИКЛОПЕДИЯ БЕЗОПАСНИКА
  • LEAK-БЕЗ
  • О НАС
  • НовостиНедопустимые события и как их трактовать
  • Публикации«Мы сидим в окопе, и по нам бьют. Нам нужна система активного подавления» (с). О некоторых оценках ситуации в сфере информационной безопасности на XXV ПМЭФ
  • ВидеоФорум DLP+ | «Экспертиза по защите от внутренних угроз. Как и кого учить?» — 1 июня 2022
  • Публикации«Кирпич ни с того ни с сего никогда никому на голову не свалится» (с) XXV ПМЭФ о защите национального медийного суверенитета
  • СобытияPKI Форум Россия 2022
  • НовостиИ кто у нас окончательный регулятор?
  • ВидеоФорум DLP+ | Трек 3 «Импортозамещение на практике» — 1 июня 2022
  • ГЛАВНАЯ
  • МЕРОПРИЯТИЯ
  • НОВОСТИ
    • Все новости
    • Банки
    • Безопасникам
    • Бизнес
    • Биометрия
    • Вирусология
    • Законодательство
    • Кадры
    • Киберграмотность
    • Комментарии экспертов
    • Криминал
    • Криптоактивы
    • Криптография в России
    • Нацбезопасность
    • От партнеров
    • Персональные данные
    • Сервисы
    • Соцсети
    • Технологии
  • BIS JOURNAL
    • Главная
    • О журнале
    • Авторы
    • Пока все дома
    • Публикации
      • Все публикации
      • Киберграмотность
      • Криптография в России
      • Мероприятия
      • Регуляторы
      • Банки
      • Угрозы и решения
      • Инфраструктура
      • Образование и карьера
      • Субъекты
      • История
    • Архив номеров
    • Подписка
    • Сотрудничество
    • Отзывы
  • BIS TV
    • Главная
    • О проекте
    • Сюжеты в эфире
      • Новое
      • Погружение в ИБ
      • Наша игра
      • Уральский форум
      • ИБ-лекторий
      • Обзор мероприятий
      • PKI-Форум
      • SOC-Форум
      • Популярное
    • Сотрудничество
    • Контакты
  • ЭНЦИКЛОПЕДИЯ БЕЗОПАСНИКА
  • LEAK-БЕЗ
  • О НАС

Энциклопедия безопасника

  • Главная
  • Энциклопедия безопасника
  • Словарь терминов по информационной безопасности
  • E
  • А
  • Б
  • В
  • Г
  • Д
  • Е
  • Ж
  • З
  • И
  • К
  • Л
  • М
  • Н
  • О
  • П
  • Р
  • С
  • Т
  • У
  • Ф
  • Х
  • Ц
  • Ч
  • Ш
  • Э
  • Я
  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • K
  • L
  • M
  • N
  • O
  • P
  • Q
  • R
  • S
  • T
  • U
  • V
  • W
  • Z

E-coin

E-money double spending problem

E-wallet, wallet

Efficiency

Egress filtering

El Gamal digital signature scheme

Election scheme, voting scheme, voting protocol

Electronic cash system, e-cash system

Electronic data

Electronic data interchange

Electronic data interchange (EDI)

Electronic funds transfer (EFT)

Electronic message

Electronic message

Electronic money, e-money

Electronic passport

Electronic payment system

Electronic signature

Electronic signature facility certificate

Electronic signature key, signature creation data

Enciphering key

Encryption algorithm

Encryption algorithm

Encryption function

Encryption function

Encryption method (cipher type)

Encryption mode

Encryption, enciphering

End-point encryption

Enterprise information system

Entity

Entity authentication

Entity resolution and analysis (ER&A)

Equivalent keys

Equivalent keys attack

Equivalent keys cryptanalysis

Escrowed encryption standard (EES)

Establishing the context

Ethical hacking

Evaluation

Evaluation

Evaluation assurance level

Evaluation authority

Event

Exhaustive key search, brute-force attack

Existential forgery

Explicit key authentication

Exploit

Exposure

Все вопросы и пожелания присылайте на info@ib-bank.ru
Контактный телефон: +7 (495) 921-42-44
Сетевое издание ib-bank.ru (BIS Journal - информационная безопасность банков) зарегистрировано 10 апреля 2015г., свидетельство ЭЛ № ФС 77 - 61376 выдано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор)
Политика конфиденциальности персональных данных.

Яндекс.Метрика

© ООО Медиа Группа Авангард Все права защищены 2007-2022гг.