Описание проекционного метода находится в разделе 2.4
|
Проект защиты — специальный нормативный документ, представляющий собой совокупность задач защиты, функциональных требований, требований адекватности, общих спецификаций средств защиты и их ...
|
Протокол АН - протокол аутентифицирующего заголовка АН (Authentication Header) обеспечивает защиту IP-пакетов в целом, за исключением переменных служебных полей, которые могут быть модифицированы в ...
|
Протокол ESP - протокол инкапсулирующей защиты данных ESP (Encapsulated Security Payload) , как и протокол АН, обеспечивает защиту IP-пакетов в целом, за исключением переменных служебных полей, ...
|
Протокол IPsec - базовый протокол обеспечения безопасности данных на уровне IP-соединений, обеспечивает аутентификацию абонентов и управление удаленным доступом, аутентификацию, конфиденциальность и ...
|
Протокол SSL (Secure Socket Layer) был разработан компанией Netscape Communications для реализации защищенного обмена информацией в клиент-серверных приложениях.
|
Протокол SOCKS организует процедуру взаимодействия клиент-серверных приложений на сеансовом уровне модели OSI через сервер-посредник или proxy-сервер.
|
Противник, внешний нарушитель (adversary)- внешний по отношению к участникам криптопротокола (криптографической системы) субъект (или коалиция субъектов), наблюдающий за передаваемыми сообщениями, и, ...
|
Протокол (protocol)- описание распределенного алгоритма, в процессе выполнения которого два участника (или более) последовательно выполняют определенные действия и обмениваются сообщениями. ...
|
Протокол (схема) идентификации (identification protocol, identification scheme)- протокол аутентификации сторон (схема идентификации), участвующих во взаимодействии и не доверяющих друг другу. ...
|
Протокол (схема) привязки к биту (bit commitment protocol (scheme))- примитивный криптографический протокол с двумя участниками (отправителем и получателем), посредством которого отправитель ...
|
Проект – уникальный процесс, состоящий из совокупности скоординированной и управляемой деятельности с начальной и конечной датами, предпринятый для достижения цели, соответствующей конкретным ...
|
Промышленный шпионаж - негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с целью создания для себя ...
|
Пространство состояний – множество возможных значений вектора переменных состояния.
|
Пропускная способность (Bandwidth). Общее количество данных, которые могут быть переданы в единицу времени между двумя точками присутствия оператора
|
Пропускная способность канала. Максимально возможная при определённых условиях скорость, при которой информация может передаваться по конкретному тракту связи или каналу
|
Протокол (сетевой протокол). Набор правил, позволяющий осуществлять соединение и обмен данными между двумя включёнными в сеть компьютерами; набор правил, описывающих формат и назначение пакетов, ...
|
Проран (Dam breach) - узкий проход (промоина) в теле (насыпи) плотины, через который выходит вода и образует волну прорыва. Волна прорыва образует фронт волны и гребень.
|
Прорыв плотины (Dam break) является начальной фазой ГЛА и представляет процесс образования прорана и неуправляемого потока воды от ВБ к НБ.
|
Промышленные типы месторождений — такие, мировая добыча из которых, согласно В.М. Крейтеру, превышает 1% того или иного типа минерального сырья.
|
|