(key compromise) Impersonation resistance

ICT security

ICТ security policy

ID CWE

ID token

Ideal random sequence

Ideal secret sharing scheme

Identifiability

Identification

Identification and authentication (I&A)

Identification protocol

Identification scheme

Identification system

Identification transaction

Identifier

Identity

Identity

Identity and access management (IAM)

Identity awareness

Identity based encryption

Identity governance and administration (IGA)

Identity management (IdM)

Identity threat detection and respons (IDTR)

Identity-based cryptosystem

Illegal access

Imitation

Imitation resistance

Impartiality

Impersonation

Implicit key authentication

Implicit key authentication from entity A to entity B

Imputation

Incident

Incident response

Incident response platform (IRP)

Indicator of compromise (IoC)

Industrial internet

Industrial internet

Industrial internet of things (IIoT)

Industrial internet of things (IIoT)

Inference

Informal

Information

Information and communication system (ICS)

Information and communication technology (ICT)

Information assets

Information assets confidentiality

Information assets integrity

Information assurance (IA)

Information availability, accessibility

Information dissemination

Information environment

Information flow control

Information for use

Information hiding

Information infrastructure

Information integrity violation

Information leakage channel

Information loss

Information model

Information object

Information objects

Information operation

Information owner

Information process

Information processing

Information processing facility(ies)

Information processing system

Information protection and control (IPC)

Information protection measure

Information resource

Information rights management (IRM)

Information risk assessment

Information security

Information security concept

Information security event

Information security incident

Information security intruder model

Information security measure

Information security monitoring

Information security operation center (ISOC)

Information security resource

Information security tasks

Information security threat

Information security vulnerability

Information space

Information sphere

Information system

Information system security (INFOSEC)

Information target

Information technical protection facility

Information technology

Information technology security evaluation criteria

Information war

Information weapon

Information with restricted access

Information-telecommunication system

Information-theoretic (Shannon) security

Informatization

Infrastructure

Ingress filtering

Initialization vector

Injection flaws

Input variable

Insecurity channel

Inside adversary

Inside intrusion

Insider

Instance

Integer factoring problem

Integrity

Integrity

Integrity protection algorithm

Integrity protection, protection from imitation, imitation protection

Integrity system, symmetric data authentication cryptosystem

Interactive authentication

Interactive proof

Interactive protocol

Interdiction free function

Intermediate biometric sample

International cyber crime

Internet fraud

Internet of things (IoT)

Intruder model

Intrusion

Intrusion detection

Intrusion detection system (IDS)

Intrusion prevention system (IPS)

Involutive encryption algorithm

IoT device

IoT system

IP address spoofing

Isolated communication networks

Iterative encryption algorithm

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.04.2026
ФБР отчиталось о масштабах ущерба из-за кибермошенничества
13.04.2026
2,5 млрд рублей на пять лет. Минпромторг раздаёт субсидии на НИОКР
13.04.2026
Багхантеры нашли 213 уязвимостей в «нацмессенджере»
13.04.2026
Начнёт ли Microsoft зарывать дата-центры в землю?
13.04.2026
Институт SANS видит в ИИ-агентах «сверхпривилегированных инсайдеров»
10.04.2026
Cloud.ru запустил инструмент для безопасной работы с ИИ
10.04.2026
Servicepipe закрыла год с показателем 1,4 млрд рублей и наградила лучших партнёров
10.04.2026
Servicepipe: Число запросов на настройку работы с ИИ-агентами утроилось
10.04.2026
Positive Technologies зафиксировала новую волну атак группировки CapFix
10.04.2026
МФТИ и PT запускают первую в РФ специализацию по реверс-инжинирингу

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных