Понятия со словом «атакуемый»
Связанные понятия
Контруда́р — удар, наносимый противнику в ответ на его атаку, как правило, при условии не достижения цели удара противника. Если же удар противника достиг своей цели, то удар в ответ будет просто новым ударом, атакой. Контрудар всегда соединяют с каким-либо видом защиты, чтобы избежать атакующего удара противника — обычно первого, ведущего удара в атаке. В соединении с защитой движение при контратаке всякого основного удара видоизменяется под влиянием характера данной защиты.
Деревья атак — это диаграммы, демонстрирующие, как может быть атакована цель. Деревья атак используются во множестве областей. В области информационных технологий они применяются, чтобы описать потенциальные угрозы компьютерной системе и возможные способы атаки, реализующие эти угрозы. Однако их использование не ограничивается анализом обычных информационных систем. Они также широко используются в авиации и обороне для анализа вероятных угроз, связанных со стойкими к искажениям электронными системами...
Оборона района (англ. area defense) — способ ведения позиционных оборонительных действий, предусмотренный боевыми уставами американской армии 60-х и 70-х годов XX века. После 1982 года этому термину на смену пришёл термин «позиционная оборона».
Далаван Бастон (Добле Бастон) — филиппинское боевое искусство. Техника Добле Бастон разделяется на ряд тренировочных упражнений, таких как синавали и редондо, и способов их боевого применения. Основой боевого применения техник раздела Добле Бастон являются входы в атаку противника, обезоруживания и завязки рук.
Медленный старт — часть стратегии управления окном перегрузки (англ. congestion window), в TCP. Медленный старт используется совместно с другими алгоритмами для того чтобы избежать отправки большего количества данных, чем сеть способна передать. Алгоритм определяется RFC 5681
Система предотвращения вторжений (англ. Intrusion Prevention System, IPS) — программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них.
Удалённая сетевая атака — информационное разрушающее воздействие на распределённую вычислительную систему (ВС), осуществляемое программно по каналам связи.
Подробнее: Удалённые сетевые атаки
«Ударил-убежал» («Hit & run», «Boom & zoom», «Бум-зум», «Соколиный удар») — тактика ведения боя, где целью боевых действий является не захват территорий, а нанесение ущерба противнику и немедленное отступление с целью избежать ответного удара. Такие атаки призваны понизить боевой дух противников.
Загради́тельный ого́нь (Заградогонь) — вид артиллерийского огня, применяемый внезапно для отражения атак и контратак пехоты и танков противника на заранее намеченных и, как правило, пристрелянных рубежах (участках). По направлению относительно фронта своих подразделений заградительный огонь делится на фронтальный и фланговый. Удаление ближайшей границы заградительного огня от своих подразделений, находящихся вне укрытий, гарантирует безопасность своих войск. Глубина участков заградительного огня...
ДД или дэмэдж дилер (англ. damage dealer) — игрок в компьютерных или настольных ролевых играх, при игре в группе наносящий в бою основной урон противнику (монстру). Его основной задачей является нанесение максимального урона за минимальное время. Может также называться дамагером, основной характеристикой является ДПС (англ. damage per second).Кроме нанесения повреждений на ДД могут возлагаться обязанности наложения на противника ослаблений (дебаффов, англ. debuff), и использования способностей, временно...
Огонь на подавление — тактический прием современного общевойскового боя, который заключается в огневом воздействии на противника таким образом, чтобы кратковременно лишить его боеспособности, затруднить видимость поля боя и дезорганизовать координацию и управлениe. Применяется для развития атакующего манёвра или перемещения.
Джаггер — неофициальный вид спорта, вдохновлённый фильмом Кровь героев в 1989 г. Версию игры для фильма придумал его сценарист и режиссёр Дэвид Вебб Пиплз. Трансформация в реальный (и пока неофициальный) вид спорта произошла одновременно и независимо сразу в двух странах, Германии и Австралии.
Атака методом бумеранга – криптографическая атака на блочный шифр, основанная на методах дифференциального криптоанализа. Алгоритм атаки был опубликован в 1999 году профессором университета Беркли Дэвидом Вагнером, который использовал его для взлома шифров COCONUT98, Khufu и CAST-256 .
Нападе́ние в шахматах — создание угрозы взять неприятельскую фигуру. Считается, что фигура нападает на фигуру соперника, если в соответствии с правилами первая фигура может взять вторую на том поле, на котором та находится. Тактический элемент атаки.
Смешанная сеть (англ. Mix network) — протоколы маршрутизации, создающие трудно прослеживаемую связь, используя цепь прокси серверов известных как mixes, которые принимают сообщения от множества пользователей, перемешивают их и рассылают дальше в случайном порядке до следующего пункта назначения(возможно в другой mix узел). Это разрушает связь между источником сообщения и получателем, усложняя перехват сообщения при end-to-end общении. Более того, каждый узел знает только информацию о предыдущем узле...
Подробнее: Смешанные сети в криптографии
Атака повторного воспроизведения (replay) — атака на систему аутентификации путём записи и последующего воспроизведения ранее посланных корректных сообщений или их частей. Любая неизменная информация, такая как пароль или биометрические данные могут быть записаны и использованы позднее для имитации аутентичности.
В криптографии 'время атаки (англ. Time attack) — это атака по сторонним каналам, в которой атакующий пытается скомпрометировать криптосистему с помощью анализа времени, затрачиваемого на исполнение криптографических алгоритмов. Каждая логическая операция требует времени на исполнение на компьютере, и это время может различаться в зависимости от входных данных. Располагая точными измерениями времени для разных операций, атакующий может восстановить входные данные.
Подробнее: Атака по времени
Безопа́сный криптопроце́ссор — это система на кристалле или микропроцессор, предназначенный для выполнения криптографических операций и обеспеченный мерами физической защиты, дающими ему некоторую возможность противодействия несанционированному доступу. В отличие от криптографических процессоров, «доверяющих» шине и выводящих незашифрованные данные на неё, как будто она находится в защищенной среде, безопасный криптопроцессор не выводит незашифрованные данные или незашифрованные программные инструкции...
Компрометация в криптографии — факт доступа постороннего лица к защищаемой информации, а также подозрение на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учётных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией.
Ска́нер порто́в — программное средство, разработанное для поиска хостов сети, в которых открыты нужные порты. Эти программы обычно используются системными администраторами для проверки безопасности их сетей и злоумышленниками для взлома сети. Может производиться поиск как ряда открытых портов на одном хосте, так и одного определённого порта на многих хостах. Последнее характерно для деятельности ряда сетевых червей.
Мониторинг активности базы данных (DAM), это технология безопасности базы данных для мониторинга и анализа активности, которая работает независимо от системы управления базами данных (СУБД) и не зависит от какой-либо формы внутреннего (СУБД-резидентного) аудита или собственных журналов, таких как трассировка или Журналы транзакций. DAM обычно выполняется непрерывно и в режиме реального времени.
В контексте сетевой безопасности spoofing attack (англ. spoofing — подмена) — ситуация, в которой один человек или программа успешно маскируется под другую путём фальсификации данных и позволяет получить незаконные преимущества.
Подробнее: Спуфинг
Блокирование — технический элемент игры в волейбол, применяемый для противодействия атакующим ударам соперника, заключающийся в преграждении пути полёта мяча с помощью выпрыгивания и выставления рук над сеткой.
Эскалада (от фр. escalier «лестница») — историческое событие 11—12 декабря 1602 года (по...
Графический пароль — тип пароля, при котором пользователь сопоставляет некоторый рисунок с заранее выбранными жестами. При использовании такого пароля операционная система, в которую пытаются войти, оценивает введённые графические знаки с заранее заданными, и, таким образом, разрешает либо запрещает доступ к материалам.
Атака по сторонним (или побочным) каналам (англ. side-channel attack) — класс атак, направленный на уязвимости в практической реализации криптосистемы. В отличие от теоретического криптоанализа, атака по сторонним каналам использует информацию о физических процессах в устройстве, которые не рассматриваются в теоретическом описании криптографического алгоритма. Хотя подобные атаки были хорошо известны уже в 1980-х годах, они получили широкое распространение после публикации результатов Полом Кохером...
Атака на основе шифротекста (англ. Ciphertext-only attack) — один из основных способов криптоанализа. Предполагается что криптоаналитику известен только набор шифротекстов, целью является получение как можно большего количества открытых текстов, соответствующих имеющимся шифротекстам, или ещё лучше — ключа, использованного при шифровании. Шифротексты могут быть получены простым перехватом сообщений по открытым каналам связи. Данный вид атаки является слабым и неудобным.
Перехват (англ. hooking) — технология, позволяющая изменить стандартное поведение тех или иных компонентов информационной системы.
XSS (англ. Cross-Site Scripting — «
межсайтовый скриптинг») — тип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода (который будет выполнен на компьютере пользователя при открытии им этой страницы) и взаимодействии этого кода с веб-сервером злоумышленника. Является разновидностью атаки «Внедрение кода».
Стрейф (от англ. strafe — «атаковать с бреющего полета», «обстреливать») — в компьютерных играх движение боком, «приставными шагами».
Акустический криптоанализ (англ. Acoustic cryptanalysis) — разновидность пассивной атаки по сторонним каналам, направленная на получение информации из звуков, производимых компьютерами или иными шифрующими устройствами. Изначально данная атака использовалась для взлома электромеханических шифровальных машин и принтеров ударного действия. Однако в современном акустическом криптоанализе основной упор производится на шумы, создаваемые клавиатурой или внутренними компонентами компьютера.
Атака с переустановкой ключа (англ. KRACK — Key Reinstallation Attack) — атака повторного воспроизведения на любую Wi-Fi сеть с шифрованием WPA2.
Радужная таблица (англ. rainbow table) — специальный вариант таблиц поиска (англ. lookup table) для обращения криптографических хеш-функций, использующий механизм разумного компромисса между временем поиска по таблице и занимаемой памятью (англ. time-memory tradeoff). Радужные таблицы используются для вскрытия паролей, преобразованных при помощи сложнообратимой хеш-функции, а также для атак на симметричные шифры на основе известного открытого текста. Использование функции формирования ключа с применением...
Атака посредника, или атака «человек посередине» (англ. Man in the middle (MITM)) — вид атаки в криптографии, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.
Фактор внезапности или просто внезапность — один из ключевых принципов военного искусства, суть которого заключается в достижении успеха путём действий, которые имеют эффект неожиданности для противника. Использование фактора внезапности во многих ситуациях позволяет парализовать волю противника к сопротивлению, дезорганизовать управление войсками и нанести ему поражение при недостатке сил и средств. Очень часто внезапность воздействия ставит перед противником жёсткие временные рамки на ликвидацию...
Команда (англ. Command) — поведенческий шаблон проектирования, используемый при объектно-ориентированном программировании, представляющий действие. Объект команды заключает в себе само действие и его параметры.
Бумеранг — локатор выстрела, разработанный DARPA и BBN Technologies для использования, главным образом, против снайперов. Бумеранг устанавливается на такие транспортные средства как Humvee, Страйкер и боевые машины MRAP. Существовали планы по интеграции с системами Land Warrior.
Обязательный контроль целостности (англ. Mandatory Integrity Control, MIC) представляет собой новую функцию безопасности, внедренную в Windows Vista и реализованную в следующей линейке операционных систем Windows, которая добавляет управление доступом с помощью уровней целостности (англ. Integrity Levels, IL). Уровень целостности представляет собой уровень надежности субъекта или объекта доступа. Цель этого механизма заключается в использовании политик управления целостностью и уровнями целостности...
В криптографии и компьютерной безопасности, атака удлинением сообщения — тип атаки на хеш-функцию, заключающейся в добавлении новой информации в конец исходного сообщения. При этом новое значение хэша может быть вычислено, даже если содержимое исходного сообщения остаётся неизвестным. При использовании хеш-функции в качестве имитовставки новое значение будет являться действительным кодом аутентификации для нового сообщения.
Задача двух генералов — в вычислительной технике мысленный эксперимент, призванный проиллюстрировать проблему синхронизации состояния двух систем по ненадёжному каналу связи. Эта задача является частным случаем задачи византийских генералов, и часто рассматривается в рамках курса компьютерных сетей (в частности протокола TCP), хотя применима и к другим средствам связи. В литературе также иногда упоминается как задача двух армий.
Танк (англ. tank) — в компьютерных или настольных ролевых играх — игрок, отвлекающий в бою внимание противника (монстра) на себя, предотвращающий нанесение урона слабозащищённым персонажам (например, магам или лучникам). Основной задачей танка является нахождение на верхней строчке списка агрессии противника. Эта задача, зачастую, решается путём использования специфических умений танка, основанных на искусственном наборе ненависти (держать «агро»).
Взаи́мная блокиро́вка (англ. deadlock) — ситуация в многозадачной среде или СУБД, при которой несколько процессов находятся в состоянии ожидания ресурсов, занятых друг другом, и ни один из них не может продолжать свое выполнение.
CSRF (англ. Сross Site Request Forgery — «
межсайтовая подделка запроса», также известна как CSRF) — вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP. Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника). Для осуществления данной атаки жертва должна быть аутентифицирована на том сервере...
Сторожевой таймер, реже контрольный таймер (англ. watchdog timer букв. «сторожевой пёс») — аппаратно реализованная схема контроля над зависанием системы. Представляет собой таймер, который периодически сбрасывается контролируемой системой. Если сброса не произошло в течение некоторого интервала времени, происходит принудительная перезагрузка системы. В некоторых случаях сторожевой таймер может посылать системе сигнал на перезагрузку («мягкая» перезагрузка), в других же — перезагрузка происходит аппаратно...
Планирующая (тактическая, нацеленная) подача, планер — способ ввода мяча в игру в волейболе. В полёте мяч вибрирует, поэтому подача и получила такое название. Планирующая подача, как и силовая, может быть верхней (в прыжке) и нижней, прямой и боковой. Нередко выполняется укороченная планирующая подача.
Сосредоточенный огонь — способ повышения плотности огня для оперативного подавления или уничтожения противника, которое достигается путём увеличения количества огневых средств, ведущих стрельбу по одной цели или по какой-либо конкретной части боевого построения противника.
Повышение привилегий — это использование компьютерного бага, уязвимостей, ошибки в конфигурации операционной системы или программного обеспечения с целью повышения доступа к вычислительным ресурсам, которые обычно защищены от пользователя. В итоге, приложение, обладающее бо́льшими полномочиями, чем предполагалось системным администратором, может совершать неавторизированные действия. «Повышением привилегий» называют ситуацию, когда пользователь компьютерной системы каким-либо образом повышает свои...
Ша́хматная та́ктика — совокупность приёмов и способов выполнения отдельных шахматных операций, входящих в стратегический план и его завершающих.
Контроль учётных записей пользователей (англ. User Account Control, UAC) — компонент операционных систем Microsoft Windows, впервые появившийся в Windows Vista. Этот компонент запрашивает подтверждение действий, требующих прав администратора, в целях защиты от несанкционированного использования компьютера. Администратор компьютера может отключить Контроль учётных записей пользователей в Панели управления.