атака
61атака на основе подобранного шифрованного текста — Атака этим методом вполняется когда криптоаналитик имеет возможность динамически перебирать зашифрованные тексты. Атака применяется, когда есть свободный доступ к части криптографического оборудования, но не известен ключ.… …
62атака с применением грубой силы (в криптографии) — атака с применением грубой силы силовая атака — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации Синонимы силовая атака EN brute force search …
63Атака артиллерийская в полевом бою — АТАКА АРТИЛЛЕРІЙСКАЯ въ полевомъ бою, терминъ условный, оспариваемый большинствомъ авторитетовъ, отрицающихъ самую возможность А. артил., приводящей къ рѣшенію боя однимъ огнемъ. Впервые встрѣчается, какъ терминъ, въ Высочайшемъ предуказаніи для… …
64Атака минная, морская — АТАКА МИННАЯ, МОРСКАЯ, такъ называется нападеніе миннаго судна на какое либо непріятельское съ цѣлью нанести ему ударъ миной; трудность мин. А. заключается въ томъ, что надо приблизиться къ непріятелю на дистанцію, доступную для мины и… …
65Атака лёгкой кавалерии (фильм) — Атака лёгкой кавалерии (фильм, 1936) Атака лёгкой кавалерии (фильм, 1968) …
66атака-карьер — attaque carrière. Кавалерийская атака. Тучков 1818 …
67Атака Каминского — повреждение целостности данных в системе DNS. Компрометация данных происходит в процессе заполнения кэша DNS сервера данными, не исходящими от авторитетного DNS источника. Подобная компрометация данных может быть результатом хакерской атаки на… …
68Атака боевиков на Центорой (2010) — Атака боевиков на село Центорой(Хоси юрт) Место атаки с. Центорой, Курчалоевский район, Чечня Цель атаки взятие под контроль родового села Рамзана Кадырова, отчёт перед зарубежными единомышленниками, снискание гонора Координаты 43.25, 46.1 …
69Атака террористов на базу ВМС Пакистана в Карачи — Атака на базу ВМС Пакистана в Карачи Вазиристанская война …
70атака "встреча посередине" — атака "встреча посередине" Атака по известному открытому тексту против двойного шифрования двумя различными ключами. При этом нападающий шифрует открытый текст одним из ключей и расшифровывает первоначально зашифрованный текст другим… …