Вы находитесь на странице: 1из 29


Бяспека ў бесправадных сетках выкарыстоўваецца для прадухілення

несанкцыянаванага доступу або пашкоджанні кампутараў, або дадзеных пры
дапамозе бесправадных сетак.
Рызыкі для карыстальнікаў бесправадных тэхналогій павялічваюцца па
меры таго, як паслуга становіцца ўсё больш папулярнай.
Існуе мноства рызык бяспекі, звязаных з існуючмі бесправаднымі
пратаколамі і метадамі шыфравання, а таксама з нядбайнасцю і невуцтвам,
існуючымі на ўзроўні карыстальнікаў.

Безопасность в беспроводных сетях используется для предотвращения

несанкционированного доступа или повреждения компьютеров, или данных
при помощи беспроводных сетей.
Риски для пользователей беспроводных технологий увеличиваются по
мере того, как услуга становится все более популярной.
Существует множество рисков безопасности, связанных с текущими
беспроводными протоколами и методами шифрования, а также с небрежностью
и невежеством, существующими на уровне пользователей.

Wireless security is the prevention of unauthorized access or damage to

computers or data using wireless networks.
The risks to users of wireless technology increase as the service has become
more popular.
There are many security risks associated with the current wireless protocols
and encryption methods, and in the carelessness and ignorance that exists at the user.




1. Algorithms of generation of the pseudorandom sequences – алгоритмы генерации

псевдослучайных последовательностей.
2. Wireless local area networks (WLAN) – беспроводная локальная сеть
3. Frequency-hopping spread spectrum (FHSS) - псевдослучайная перестройка
рабочей частоты.
4. Liquid Crystal Display (LCD) – Жидкокристаллический дисплей.


Many experiments and analyzing techniques require generating of number

sequences of a purely random nature. Such sequences can be applied in the problems
of cryptography, navigation, radio engineering, location of remote and fast-moving
objects, in stochastic computations and in a great variety of other implementations.
Recently, the Wi -Fi (Wireless Fidelity) technology became very wide spread,
enabling a wireless data communication with a high accuracy. The specification of
this technique is described in the well-known standard IEEE 802.11x, regulating the
data interchange procedures over the radio channels in the wireless local area
networks (WLAN).

Standard IEEE 802.11x specifies two transmission methods of the spread

spectrum signal: the Frequency Hopping Spread Spectrum (FHSS) and Direct
Sequence Spread Spectrum (DSSS). The FHSS technology uses the whole range (2.4
GHz), which is divided into 79 channels, 1 MHz each. The receiver and transmitter
are switched to the carrier frequencies of the channels in-series according to the
pseudorandom law. The carrier frequencies are modulated through the two-level
Gaussian frequency selection. In case of wide-band (pseudo-noise) signals, the signal
spectrum is extended by adding pseudorandom bit chains, so-called chips, to every
data bit of the transmitted signal. The frequency 2.4 GHz is used both by Bluetooth
devices and those using standard Wi-Fi/IEEE 802.11b. In order to eliminate
interference with Wi -Fi devices, Bluetooth uses a frequency hopping spread
spectrum signaling method.
These circumstances leave no doubt in the necessity of development and hardware
implementation of efficient algorithms of pseudorandom number generation. Among
the variety of distribution, the most relevant is the even one, suitable for deriving any
other distribution. Thus, pseudorandom process generation is virtually reduced to
deriving a set of evenly distributed random numbers.

There is a great variety of analytical methods of generating even pseudorandom
numbers, e.g. computer-aided choosing the “mean product”, deductions, mixing, etc.
All of them are some kind of a recurrent ratio, where every next value is derived from
the previous one or several numbers. The most popular recent trend is searching for
alternative ways of pseudorandom number generation, e.g. the method of determined
chaotic reflections.
The goal set in this study is a practical generation of pseudorandom numbers
obtained through various algorithms, by using the state-of-the-art 8- bit
microcontrollers with the Harvard accumulator architecture, and property analysis of
the obtained pseudorandom sequences.
The applied value of such research is self-evident, since even the most efficient
algorithm may turn unacceptable because of the huge data arrays requiring to much
memory. The generation time of specified number of samplings is also relevant.


It is impossible to imagine the practical aspect of developing and implementing

telecommunication devices requiring pseudorandom signaling without up-to-date
microprocessors. This imposes additional restrictions on the random number
generation algorithms to be considered efficient, since small size and processing
speed are usually the demands of the first priority. It means limitation on the software
memory and data size. Logically, the quantity of random numbers should be limited,
and the existing algorithms are subject to a check to confirm their compliance with
the above criteria.
One of popular algorithms has been suggested by Lehmer and is known as the
linear congruent method, as it fully satisfies the above conditions [4,5]. This
algorithm has four parameters: m is the modulus (base of the system), m > 0, a is a

factor, 0 < a <m, c is an increment, 0 < c < m, X0 is the initial value, or kernel, 0<
X0 < m.

The random number sequence {Xn} is derived from the following iteration
X n+1 = (aX n + c) mod m.
If values of m, a and c are integers, the result will be a integer sequence within the
range 0 > X n < m. This is the sequence we need to select the next frequency from the
range in service. The iteration intervals can be set with the internal microcontroller

Assigning values to parameters m, a and c is a critical point in developing a high-

performance random number generator.
There are three criteria of checking the adequacy of a random number generator:

- the function should create a full cycle, i.e., use all numbers between 0 and m before
starting a new cycle,
- the created sequence should be randomly appeared. The sequence is not random by
nature, since its generation is a determined process, but statistical tests should be able
to confirm its randomness,
- the function should prove its practical efficiency, being run in processors or

The values of parameters m, a and c should be chosen to satisfy these three

criteria. According to the first criterion, if m is a prime number and c = 0, there exist
some value of a, by which the cycle, created by the function, will be m - 1. For
32-bit arithmetic the respective prime number is m = 231 - 1.
Evidently, m should be very large to be suitable for creating a great number of
random numbers. It is assumed that m should be approximately equal to the
maximum positive integer for the processor or microcontroller in question. Thus,
usually m is close or equal to 2 31 for 32-bit processors, or 215 for 16-bit
There are just a few values of parameter a that satisfy all three criteria. One of them
is a = 75 = 16807. This is a widely applied generator, having stood thousands of tests,
like none of other pseudorandom number generators.
The distinction of the linear congruent algorithm is that, by an appropriately
chosen combination of multiplier factor and the modulus (base), the resulting number
sequence does not statistically differs from a true random sequence derived from the
set 1,2, ..., m -1. However, an algorithm-based sequence cannot contain any
randomness, and the initial value X 0 does not matter. If the value is selected, all the
rest numbers in the sequence are predetermined. This fact is always taken into
account in cryptanalysis. This is a relevant aspect in our study, since for creating an
adequate pseudorandom number generator we need a strictly defined crypto
algorithm. In microprocessors, the analysis of the efficiency of pseudorandom

sequence generation algorithms can rely on the estimation of the generation time
(processing speed), the program and data storage required for a reliable performance
of a certain algorithm.
The 8-bit and 16-bit counter-timer and LCD allow to estimate the generation time
of a fixed number of random numbers for certain algorithms, while using interruption
for registering and displaying the generation time of a sequence cycle.
This specimen allows to track efficiency of the method depending on the
variations of the initial parameters (m , a , c and X 0 ). It displays the result, random
signal generation time, total value of the random numbers in bytes on the liquid-
crystal panel. The above laboratory breadband construction was used to implement an
alternative method of random number generation. The generator utilizes the principle
of the one-dimensional iterative representation, often called the triangular
representation, which is described with the formula:
X n+1 = r (1 – 2|0.5 - X n |),
where r is the representation parameter, while the sequence {X n} varies within the
range of (0,1). If r >1/2, the initially close points are moving away from each other as
iteration proceeds (Fig. 2(a)), and the triangular representation initiates a chaotic
sequence of numbers {X n}.
The invariant measure p(x) defines the iteration density of representation
X n+1 = f (X n), X n = [0,1]. The invariant measure p (x) can be considered to be an
analogue of a random value distribution density. For a triangular representation by r
= 1, obtain p(x) = 1. It means that the sequence of iterations
X 0, f (X 0), f (f( X 0)),... covers the range (0,1) uniformly. Thus, we can state that the
triangular representation is a generator of uniformly distributed random numbers.


Evidently, the properties of a poorly random sequence should be as follows: no

correlation between numbers (independence and randomness of selective datum) and
compliance with the specified distribution law, in this particular case the uniform
The independence (randomness) tests for the sampling data have been performed
in terms of series, inversions and turning points. In every case we hypothesize (H 0)
that independent outcomes of one and the same value, and set the significance level a.
The brief overview of the applied factors is given below [2,6].
Criterion of series. Let us consider a sequence of N observed values of a random
quantity, while every observation case is assigned to one of two mutually exclusive
classes. A series is a sequence of similar observations, which is preceded with and
followed by observation of the opposite class. The number of series in the
observation sequence allows to define whether individual results can be considered as
independent observations. Division into classes is always possible, so that
N1 = N 2 = N / 2, e.g. by comparing the observations with the sampling median.
If the sequence of N observations consists of independent outcomes of one and the
same random value, the number of series in the sequence is a random value  with the

N ( N−2)
expectancy m❑=N /2+1 and dispersion ❑❑2 = 4 ( N−1) . The probability distribution of

the series number  is tabulated.

As a null hypothesis we assume that the observations are independent. To validate
the hypothesis with the required significance value , the recorded number of series
should be compared with the acceptance region boundaries. If the number of series is
beyond this region, the hypothesis does not qualify. Otherwise the hypothesis can be
accepted with the significance value .

Criterion of inversions. Let us consider the inequalities xi > x j by i < y, i.e.,
inversions, in a sequence of N observations. We calculate the total number of
inversions. If a sequence of N observations consists of independent outcomes of one
and the same random value, the number of inversions is a random value  with the

N (N−1) 3 2 ¿
expectancy m❑= and a dispersion ❑❑2 = 2 N + 3 N −5 N ¿ 72 .
The number of inversions occurred in the recorded sequence will be characterized by
a tabulated sampling distribution. To validate the hypothesis about the independence
of the data with the required significance value , the recorded value should be
compared with the acceptance region boundaries. If the number of series is beyond
this region, the hypothesis should be declined. Otherwise the hypothesis can be
accepted with the significance value .
Criterion of turning points. In a sequence of N 8observations, we count the peaks
and concaves, i.e., the number of inequalities xi < x i+1 > xi+2 or xi > xi+1 < xi+2. Each of
such inequalities means a turning point. Let us find the total number of turning
If a sequence of N observations consists of independent outcomes, the number of
turning points is a random value  with the expectancy m❑= 3 (n−2) and a dispersion

16 n−29
❑❑2 = . The number of turning points occurring in the recorded sequence tends
to the normal distribution N (m ❑,❑❑❑ ¿. TO validate the hypothesis
about the independence of data with the required significance value of , the
recorded number of turning points should be compared with the acceptance region
boundaries [m ε - t *σ ε mε + t *σ ε ¿, where 2Ф(t) = 1 -  , and Ф is the Laplace integral.
If the number of series is beyond this region, decline the hypothesis. Otherwise the
hypothesis can be accepted with the significance value . To check the uniformity of
the data, the fitting criterion has been used to verify the statistic hypothesis about the
distribution law. Three criteria have been used: the Pearson criterion, the
Kolmogorov criterion and the Mises criterion. In each case we put forward a

hypothesis H0 about the evenness of the distribution law in the obtained sampling,
and defined the significance value . Below we give a brief overview of the applied
The Pearson criterion (criterion X2). The basic operational principle of this
criterion consists in finding such a measure of deviation between the theoretical F(x)
and empirical Fn(x) distribution, which would approximately obey the distribution
law X 2. We divide the interval [a,b] into l nonintersecting intervals (units). To find
the common measure of deviation between F (x) and Fn (x) one has to compute the
2 ni−n∗pi
statistics X =∑ , where ni is the observed rate of hit in the i – th unit, n is the
i=1 n∗p i

sample size pi is the theoretical probability of hitting the i – th units. If the statistics
value is X 2 < X 2(k, ), where X 2(k, ) is tabulated value of X 2 with the degree of
freedom k = 1 - 3 and the significance value , the hypothesis H 0 is acceptable,
otherwise not.
The Kolmogorov criterion. While using this technique, the sample is expanded
into variational series, instead of being divided into units. The modulus of the

maximum difference d n=max ❑|F ( x )−F n ( x )| serves as the measure of deviation between

the theoretical F(x) and empirical F n (x) distribution functions of a continuous random
value X.
By an unlimited number of observations n, the distribution function of the random
value dn √ n asymptotically approaches to the distribution function

Hence, the hypothesis H0 can be accepted, if the statistics value is dn √ n < . With the
specified significance value , the value of  is chosen from the ratio  = 1 – K().
Otherwise the hypothesis H 0 is declined.
The Mises criterion (criterion w2). According to the Mises criterion, the mean

squared deviation over all argument values x: wn ∫ ¿ ¿ is used as a measure of

deviation between the theoretical F (x) and empirical Fn (x) distribution functions.

2 1
The criterion statistics is the value of nw =
n + ∑ ¿ ¿ . If n increases without
12n i=1

limitations, the limiting statistics distribution will be nwn2. By choosing the

significance value , one can determine the critical values of nwn2 (). If the actual
value of nwn2 is equal or higher than the critical one, then according to the Mises
criterion with the significance value  the hypothesis H 0 should be declined,
otherwise accepted.


The applied laboratory device allowed us to implement the above described, as well
as other algorithms of random number generation and analyze the following aspects:
- generation time estimation for random number sequences of similar length, with the
amount of storage being equal,
- estimation of the amount of storage taken by the generated numbers, with their
number in every algorithm being the same,
- analysis of initial parameters and their influence on each algorithm’s performance,
- estimation of sample instant characteristics of random number sequences by a fixed
and variable generation times.
The numerical simulation of the pseudorandom number generation has been
performed using a test model, after the technique of chaotic reflection and the
Lehmer algorithm. In every case, a 100 elements sampling has been generated, the
independence hypothesis has been verified for every sampling, using the criteria of
series, inversions and turning points; the evenness hypothesis has been verified using
the Pearson, Kolmogorov and Mises criteria with the significance value of a = 0.05.
The time of generating 100 symbols, according to the Lehmer algorithm, by the
clock rate of 11.059 MHz, neglecting the time of displaying symbols on the liquid
crystal monitor, was about 160 μs; with the chaotic reflection and all the rest
parameters being equal, the generation time was 105 μs. However, the estimation of
the generation time and the amount of storage taken by the generated numbers is
strongly influenced by the algorithm parameters. These relations are the object of
future research.
The independence tests have revealed that the data obtained by the triangular
representation, as well as the pseudorandom numbers of embedded generators, satisfy
the requirements of independence; no correlation between the numbers is revealed.


The hardware implementation of the pseudorandom number generators by

various techniques has been suggested in this paper. The tests proved the obtained
numbers to be uncorrelated and even. Testing of the algorithms at a microprocessor
mock-up can be included into the program of academic activity as a practical training
in algorithm’s implementation.


1. Robert Richardson, CSI Computer Crime and Security Survey, 2010.

2. Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs
and Improvements." Springer Berlin Heidelberg, 2011.
3.  Preneel, Bart, "Advances in Cryptology — EUROCRYPT 2000", Springer
Berlin Heidelberg, 2000.
4. Sinkov, Abraham, Elementary Cryptanalysis: A Mathematical Approach,
Mathematical Association of America, 1966.
5. Yehuda, Lindell; Jonathan, Katz, Introduction to modern cryptography,
Hall/CRC, 2014.
6. R. Chandramouli, S. Bapatla, K. Subbalakshmi, and R. Uma, “Battery power-
aware encryption,” ACM Transactions on Information and System Security
(TISSEC), vol. 9, no. 2, pp. 162–180, 2006.
7. M. Ebrahim, S. Khan, and U. Khalid, “Security risk analysis in peer 2 peer
system; an approach towards surmounting security challenges,” arXiv preprint
arXiv:1404.5123, 2014.


1. abort – 1) (преждевременное) прекращение выполнения программы; 2)

выбрасывание задачи (снятие с решения);
2. access – выборка (из памяти); доступ, обращение (к БД);
3. account – расчет, счет
4. accuracy – точность; безошибочность; правильность; четкость;
5. action – действие, воздействие; операция; линия поведения;
6. algorithm – алгоритм; алгоритм ветвления;
7. align – выравнивать; налаживать;
8. alignment – выравнивание; ориентация; настройка allocation –
размещение; распределение назначения;
9. application – использование; применение; приложение; прикладная
задача (программа);
10.approach – 1) приближение; подход, 2) принцип, 3) метод;
11.architecture – 1) архитектура, структура, 3) конфигурация;
12.assembling – 1)сборка, монтаж; компоновка, ассемблирование, 2)
трансляция программы с помощью ассемблера;
13.assign – назначать, присваивать;
14.assignation – назначение, присвоение;
15.automation – автоматизация;
16.availability – 1) работоспособность; 2)готовность; доступность;
17.background – 1) фон, фоновая работа; 2) теоретические основы;
18.backup – поддержка; резервирование; копирование;
19.control – управление; регулирование; датчик; управлять, настраивать
access ~ – управление доступом off-line ~ – управление в автономном
режиме; on-line ~ – управление в режиме реального времени;
20.controller – устройство управления; (контроллер); датчик;
21.core – ядро, сердечник;

22.memory – оперативная память;
23.correct – 1) исправлять; устранять ошибки; 2) правильный;
24.count – счет, подсчет; считать;
25.coupler – соединитель;
26.crack – шум, треск; взламывать;
27.data (от datum) – данные; информация;
28.delay – 1) задержка, запаздывание; время задержки; 2) задерживать;
выдержка времени;
29.derivation – дифференцирование, операция взятия производной; вывод;
словообразование; отклонение; извлечение;
30.domain – область, домен;
31.driver – драйвер, задающее устройство; возбудитель; двигатель;
32.dummy – макет; ложный, фиктивный; холостой;
33.dump – разгрузка, выход на пе чать; снятие, выключение;
34.emulation – эмуляция;
35.encipher – кодировать;
36.expand – расширять, увеличивать, наращивать, разворачивать expectation
– ожидание;
37.exponent – показатель степени;
38.face a problem – столкнуться с проблемой;
39.facility – устройство; средства, оборудование;
40.factor – коэффициент, множитель; фактор, показатель damping ~
коэффициент затухания merit ~ коэффициент добротности fail –
повреждение; сбой, отказ || повреждаться, выходить из строя failure –
повреждение, сбой, отказ; неудача, неблагоприятный исход parity ~
несовпадение четности
41.fall into decay – приходить в упадок, разрушаться;
42.fall into disuse (come into disuse) – выходить из употребления;
43.fault – повреждение; неисправность, ошибка;
44.frame – 1) группа данных; 2) кадр на ленте;

45.function – функция, назначение || функционировать, действовать binary ~
двоичная функция;
46.gain an (the) advantage of (over) somebody – иметь преимущество перед
47.gain experience – приобретать опыт;
48.gain recognition – получить признание;
49.gain time – экономить время;
50.go out of commission – выходить из строя, отказать (о машине);
51.grab – захват; оцифровка; семплирование;
52.grabber – средство захвата; плата захвата; экранный указатель
координатного манипулятора в виде кисти руки;
53.gradient – градиент; плавно изменяющийся;
54.grandfather file – предпоследняя версия файла;
55.hack – взламывать (систему) незаконно проникать;
56.half-duplex – способный передавать данные только в одном направлении
halt – остановка, сбой; останавливаться;
57.handheld (computer) – небольшой портативный компьютер,
помещающийся в одной руке handle – оперировать, манипулировать;
обрабатывать handler – устройство управления; программа обработки;
58.handling – обработка; оперирование hang – внезапно прервать работу,
остановиться (о программе);
59.hard copy – твердая копия, документальная копия, распечатка; печатный;
60.hard disk drive – жесткий диск, винчестер;
61.hard error – аппаратная ошибка, аппаратный сбой; постоянная ошибка;
неисправимая ошибка;
62.hub – гнездо, разъем в сети;
63.hyperlink – гиперссылка;
64.hypertext – гипертекст;
65.I/O (input/output) – ввод/вывод
66.IC (integrated circuit) – встроенная цепь, схема;

67.icon – иконка, значок, графический символ;
68.implementation – внедрение; ввод в работу; реализация;
69.improve – улучшать, усовершенствовать;
70.improvement – улучшение, усовершенствование;
71.initialization – установление в начальное состояние;
72.initialize – устанавливать в начальное состояние; задавать начальные
73.input – 1)вход, ввод; входное устройство; входной сигнал; входные
данные; 3) вводить, входить;
74.input device – устройство ввода install – устанавливать, вводить integer –
целое число; единица измерения;
75.integrity – целостность; сохранность interaction – взаимодействие;
76.interface – интерфейс; сопряжение; граница между двумя системами;
77.interpret – интерпретировать, расшифровывать, дешифрировать;
печатать на перфокартах содержащиеся на них данные;
78.interrupt – прерывание, прерываться; сигнал прерывания;
79.IT (information technology) – информационные технологии;
80.item – отдельный предмет, элемент, единица, элементарная группа,
статья, позиция;
81.iteration – итерация, повторение; шаг; цикл;
82.job – задание; работа;
83.join – объединение; операция, включающая ИЛИ;
84.jump – переход, операция перехода; команда перехода; скачок;
85.junk mail – спам;
86.justification – выравнивание;
87.latency – время ожидания; задержка
88.law – закон, правило, принцип; формула, теорема;
89.layer – слой, уровень (иерархии)

90.layout – размещение, расположение; схема размещения; топологический
чертеж печатной платы; компоновка; (например микросхем на печатной
91.lead – проводник, провод, ввод; упреждение, опережение
92.learning – обучение, изучение;
93.leave out of account – не принимать во внимание, выпускать из виду
94.length – длина, протяженность, продолжительность, длительность
95.letter – буква, символ, помечать буквами;
96.off the line – отключенный от сети, переведённый на холостой ход; в
автономном режиме
97.link – ссылка активное соединение с другой web-страницей, файлом,
98.linkage – связь, соединение, установление связи
99.list – список, перечень, таблица, составлять список
100.load – нагрузка; нагружать; загрузка (памяти или в память); загружать
(память или в память);
101.mark up language – язык разметки
102.matrix – матрица; дешифратор; сетка (из) резисторов; матрица; таблица
103.mean – среднее (значение); средняя величина; значить, иметь значение
104.means – средство; способ, метод; возможность;
105.operating mode – рабочий режим, режим работы
106. operating rate – быстродействие, производительность, рабочая частота,
рабочая скорость
107. operation – деятельность, работа; действие, операция;
108. outsource – привлекать (внешние ресурсы, специалистов, услуги) для
выполнения собственных, внутренних задач компании
109. overdub – перезаписывать без стирания,
110. part – часть, доля; запасная часть; деталь

111. partition – раздел; часть; сегмент; сектор; background ~ фоновый
раздел; foreground ~ высокоприоритетный раздел pass – проход;
112. patch – «заплата», вставка в программу
113. path – дорожка; канал; тракт; маршрут;
114. pattern – образец; модель;
115. reject – отвергать, отклонять, подавлять, преграждать ;
116. relational – реляционный, относительный, соответственный ;
117. relationship – отношение, соотношение, связь, взаимосвязь, родство;
118. relay – реле, трансляция, передача (сигнала); транслировать,
119. release – версия, выпуск (новой версии), ввод в эксплуатацию,
редакция; выпускать;
120. supervisor (program) – управляющая программа;
121. system bus – системная шина
122. system call – обращение к операционной системе;
123. system compatibility – системная совместимость;
124. system failure – сбой системы;
125. system font – системный шрифт;
126. tag – тег, признак (хранящийся вместе со словом), дескриптор;
127. temporary – временный; промежуточный (о данных);
128. terminal – терминал, оконечное устройство;
129. thumbnail – 1) набросок (макет страницы в уменьшенном масштабе); 2)
свёрнутое (в пиктограмму) изображение (обеспечивающее доступ к
полному изображению)
130. thunk – «переходник» (небольшая секция кода, выполняющая
преобразование (напр. типов) или обеспечивающая вызов32-
разрядного кода из 16-разрядного и наоборот)
131. tick – импульс сигнала;

132. timeout – 1) простой; время простоя; тайм-аут (лимитированное время
простоя или ожидания) - transaction time-out; 2) блокировка по
времени; блокировка по превышению (лимита) времени;
133. timestamp – временная метка, метка даты/времени;
134. timing – синхронизация; хронирование; тактирование;
135. user account – учётная запись пользователя;
136. user authentification – аутентификация пользователя;
137. user command – директива пользователя;
138. user-defined – определяемый пользователем;
139. user-friendly – удобный для пользователя;
140. user documentation – документация пользователя;
141. user interface – пользовательский интерфейс;
142. physical – физический;
143. polarity – полярность;
144. pollling - запрос, опрос;
145. position - расположение, размещение;
146. positioning - регулировка положения;
147. poor connection - плохое соединение;
148. position - расположение, размещение; местоположение;
149. positioning - регулировка положения;
150. pre-installation – пердустановка;
151. premature component failure – преждевременный отказ элемента;
152. preparation – подготовка;
153. prevent - предотвращать, мешать, препятствовать;
154. preventive – профилактический;
155. preventive maintenance – профилактическое техническое
156. random – произвольный, неупорядоченный;
157. random noise – произвольный шум;
158. range – диапазон;

159. range of values – диапазон значений;
160. reading – считывание;
161. ready – готовность;
162. reconnect – восстанавливать соединение;
163. reference – исходное положение;
164. refer to – отсылать; ссылаться;
165. reflectance ratio – коэффициент (степень) отражения;
166. registration – регистрация;
167. refurbish – восстанавливать, ремонтировать;
168. remote – дистанционный;
169. removal – удаление;
170. reorder – восстанавливать порядок;
171. repair – ремонт, ремонтировать;
172. repeatedly – неоднократно, часто;
173. repetition – повторение;
174. response time – время реакции (срабатывания);
175. restart – повторный запуск, рестарт;
176. restoration – восстановление, возврат, возвращение;
177. restore – восстанавливать;
178. restored – восстановленный;
179. restriction – ограничение;
180. restrictor – ограничитель;
181. resulting – возникающий, образующийся;
182. resume – сводка, итог, вывод;
183. retainer – стопор, фиксатор;
184. retrieve – восстанавливать, возвращать в прежнее состояние;
185. return – возврат, возвращаться;
186. reverse – изменять направление, реверсировать;
187. scale – линейка, шкала;
188. service – техническое обслуживание;

189. service documentation – документация по техническому
190. target – мишень, цель;
191. abut - прилегать, примыкать;
192. accessible - доступный, имеющий свободный доступ;
193. bar – стержень;
194. accuracy – точность;
195. bin – ячейка, карман;
196. adaptor – переходник;
197. amplifier – усилитель;
198. calibrate - калибровать, градуировать;
199. capacity - емкость (электрическая); вместимость, емкость
200. box - коробка, рамка, квадрат;
201. byte – байт;
202. analysis – анализ;
203. array – матрица;
204. auxiliary – дополнительный;
205. costs - издержки;
206. creating templates - создание шаблонов;
207. critical documents - критические документы;
208. current session hacking - хакинг текущего сеанса связи;
209. current time - текущий момент времени;
210. custom software - пользовательское программное обеспечение;
211. damage – ущерб;
212. damage resistant - устойчивый к повреждениям;
213. damage resistant system - система, устойчивая к повреждениям;
214. detection problem - проблема обнаружения;
215. devastation – опустошение;
216. different level of difficulty - разный уровень сложности;

217. disturbances in the initial stages - нарушения на начальных этапах;
218. dns server - dns-сервер;
219. dominant ip address - доминирующий ip-адрес;
220. dos attacks - dos-атаки;
221. download information - скачать информацию;
222. dynamic change - динамическое изменение
223. effects – последствия;
224. encryption – шифрование;
225. encryption protocol - протокол шифрования;
226. end user - конечный пользователь;
227. enterprise network - сеть предприятия;
228. equipment – оборудование;
229. equipment performance - производительность оборудования;
230. equipment performance problems - нарушения производительности
231. error code combination - ошибочная кодовая комбинация;
232. errors in the program code - ошибки в программном коде;
233. exact - точный, явный;
234. expert – эксперт;
235. expert qualification - квалификация экспертов;
236. exploitation - эксплуатация;
237. exploitation of vulnerabilities - эксплуатация уязвимостей;
238. external anomalies - внешние аномалии;
239. external network - внешняя сеть;
240. external service program - внешняя сервисная программа;
241. extortion – вымогательство;
242. fail - сбой;
243. false alarm - ложное срабатывание;
244. file transfer protocol - протокол передачи файлов;
245. filter – фильтр

246. firewall - межсетевой экран;
247. fraud – мошенничество;
248. function – функция;
249. gateway - межсетевой интерфейс, шлюз;
250. generated queries - генерируемые запросы;
251. getting - получение;
252. habitual presentation - привычное представление;
253. hardware and software deviations - программно-аппаратные отклонения;
254. hardware and software system - программно-аппаратный комплекс;
255. hardware faults - аппаратные неисправности;
256. hide - скрывать, маскировать;
257. high security - высокий уровень безопасности;
258. highly qualified experts - высокая квалификация экспертов;
259. hinder development - препятствовать развитию;
260. host computer - главный компьютер;
261. human activity - человеческая активность;
262. identification - идентификация;
263. identification mark - идентификационный (опознавательный) знак;
264. identifier - идентификатор;
265. illegal traffic - нелегальный трафик;
266. imminent leak - неизбежная утечка;
267. imperfect code - несовершенный код;
268. important information - важная (ценная) информация;
269. impracticable – неосуществимый;
270. in real time - в режиме реального времени;
271. incompatibility – несовместимость;
272. infected computer - заражённый компьютер;
273. information channel - информационный канал;
274. information flow - поток информации;
275. information highway - информационная магистраль;

276. information leak - утечка информации;
277. information security - информационная безопасность;
278. information security specialist - специалист по информационной
279. information system - информационная система;
280. information technology - информационные технологии;
281. information theft - кража информации;
282. initialization – инициализация;
283. instruments - инструменты;
284. integer - целое число;
285. intentional anomalies - умышленные аномалии;
286. interception of data - перехват данных;
287. interception of network packets - перехват сетевых пакетов;
288. interceptor – перехватчик;
289. interceptor - устройство перехвата;
290. interconnected - взаимосвязанные;
291. interconnected couple - взаимосвязанная пара;
292. interface - интерфейс;
293. internal anomalies - внутренние аномалии;
294. internal network - внутреннюю сеть;
295. internet connection - подключение к интернету;
296. internet protocol - интернет протокол;
297. internet security - безопасность работы в интернете;
298. internet technologies - интернет-технологии;
299. intruder - злоумышленник;
300. intruder attack - атака на внутреннюю сеть;
301. intruder intrusion - вторжение злоумышленника;
302. intrusion into the system - вторжение в систему;
303. invasion process - процесс вторжения;
304. knowledge - знание;

305. knowledge base - база знаний;
306. legitimate users - легитимные пользователи;
307. level of training - уровень подготовки;
308. local disk - локальный диск;
309. logics - логика;
310. login password - пароль регистрационного имени;
311. low qualification - низкая квалификация;
312. mainframe computer - универсальная эвм;
313. maintaining – поддержание;
314. malfunction – неисправность;
315. malicious – вредоносное;
316. malicious activity - вредоносная деятельность;
317. memory - память;


Вам также может понравиться