E-coin

E-money double spending problem

E-voting

E-wallet, wallet

Efficiency, effectiveness

Egress filtering

El Gamal digital signature scheme

Election scheme, voting scheme, voting protocol

Electronic cash system, e-cash system

Electronic data

Electronic data interchange

Electronic data interchange (EDI)

Electronic funds transfer (EFT)

Electronic message

Electronic message

Electronic money, e-money

Electronic passport

Electronic payment system

Electronic signature

Electronic signature facility certificate

Electronic signature key, signature creation data

Embedded cryptographic system

Enciphering key

Encoding

Encoding module

Encryption algorithm

Encryption algorithm

Encryption function

Encryption function

Encryption method (cipher type)

Encryption mode

Encryption module

Encryption, enciphering

Encryption, encipherment

End user

End-point encryption

Endpoint

Endpoint detection and response (EDR)

Enrolment attempt

Enrolment transaction

Enterprise information system

Entity

Entity authentication

Entity authentication cryptosystem

Entity resolution and analysis (ER&A)

Environmental metrics

Equivalent keys

Equivalent keys attack

Equivalent keys cryptanalysis

Escrowed encryption standard (EES)

Establishing the context

Ethical hacking

Ethical hacking

Evaluation

Evaluation

Evaluation assurance level

Evaluation authority

Event

Exchange multiplicity parameter

Executable form

Exhaustive key search, brute-force attack

Exhaustive search method, brute-force attack

Existential forgery

Experimenter

Expert system

Explainability

Explicit key authentication

Explicit key authentication from entity A to entity B

Exploit

Exploratory data analysis (EDA)

Exposure

Extended detection and response (XDR)

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.04.2026
Настоящий тест на киберграмотность — ценой пароля
17.04.2026
Банкиры не могут подключиться к СМЭВ
17.04.2026
Верификатор возраста взломали ещё до релиза
17.04.2026
VPN-бинго продолжается: из статуса посредника — в статус контролёра
17.04.2026
«Хищник» — чужой. Но только до iOS 17
16.04.2026
Global CIO: Усиление киберустойчивости — цель почти трети компаний
16.04.2026
Ограничение VPN своими силами vs. «экономический фильтр»
16.04.2026
Bitcoin Depot сообщила о краже коинов на сумму 3,6 млн долларов
16.04.2026
ИБ-руководителям посоветовали внедрять инновации, чтобы удерживать таланты
16.04.2026
Mythos подсказала AISI «революционные улучшения в защите»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных