What is the translation of " ENCRYPTION AND AUTHENTICATION " in Russian?

шифрования и аутентификации
encryption and authentication
шифрование и аутентификация
encryption and authentication

Examples of using Encryption and authentication in English and their translations into Russian

{-}
  • Official category close
  • Colloquial category close
Traffic encryption and authentication is not needed.
Шифрование трафика и аутентификация не нужны.
SSL InterORB Protocol(SSLIOP)- SSLIOP is LLOP over SSL,providing encryption and authentication.
SSL InterORB Protocol( SSLIOP)- IIOP поверх SSL,поддерживаются шифрование и аутентификация.
High-level security(encryption and authentication) AES-128, GCM.
Обеспечение безопасности высокого уровня: аутентификация и шифрование AES- 128, GCM.
Encryption and Authentication: has to be the same as that of the remote router.
Параметры Шифрование и Аутентификация должны совпадать с параметрами на удаленном роутере.
High-level security encryption and authentication.
Высокий уровень защиты данных аутентификация и шифрование.
Encryption and authentication are useful for securing communications between a senderand receiver location that are themselves physically secure.
Шифрование и опознавание нужны для обеспечения надежности связи между пунктами отправленияи получения сигнала, которые сами по себе физически защищены.
Broker's tools for encryption and authentication.
Средства брокера для организации шифрования и аутентификации.
We maintain physical, electronic and procedural safeguards to guard your personal information,including firewalls, individual passwords and encryption and authentication technology.
Мы применяем меры физической, электронной и процедурной защиты для обеспечения сохранности и безопасности вашей персональной информации, включая системы ограничения доступа(« firewalls»),личные пароли, кодировки и технологии подтверждения прав доступа.
NSA still supports simple paper encryption and authentication systems for field use such as DRYAD.
АНБ все еще поддерживает простые бумажные системы шифрования и системы аутентификации для полевого использования, такие как DRYAD.
The Internet Key Exchange(IKE) protocol is used between the peers to allow the peers toauthenticate each other and negotiate the packet encryption and authentication mechanisms to be used for the connection.
Протокол IKE используется между кэширующими узлами и предназначен для проверки подлинности узлов друг другом, атакже для согласования механизмов шифрования пакетов и проверки подлинности, которые будут использоваться для подключения.
It uses the highest level of encryption and authentication over secure connections to provide the most safety and security available.
Он использует самый высокий уровень шифрования и аутентификации через надежные соединения, что обеспечивает максимальную безопасность.
Our servers use the web's high-standards for security, encryption and authentication SSL.
Наши серверы используют высшие стандарты интернета для безопасности, кодирования и проверки подлинности SSL.
The meter is capable of communicating in encryption and authentication mode(AES-128, GCM), which ensures secure data exchange in a common system.
Счетчик способен осуществлять связь в режиме шифрования и аутентификации( AES- 128, GCM), что обеспечивает безопасный обмен данными в общей системе.
Utilization of SRTP or SRTCP is optional in RTP or RTCP applications; but even if SRTP or SRTCP are used,all provided features(such as encryption and authentication) are optionaland can be separately enabled or disabled.
Использование SRTP или SRTCP является необязательным при использовании RTP или RTCP, но даже если SRTP/ SRTCP используются,все дополнительные возможности( такие как шифрование и установление подлинности) опциональныи могут быть включены или выключены.
You get high levels of encryption and authentication for unlimited hostnames on an unlimited number of servers, all with one certificate.
Вы получаете высокий уровень шифрования и аутентификации для неограниченного количества поддоменов на неограниченном количестве серверов, все в одном сертификате.
One speaker noted the issue of security of such communication(encryption) and authentication requirements in that regard.
В связи с этим один из ораторов остановился на вопросе о защите информации, передаваемой по такому каналу связи( шифрование), и требованиях к удостоверению подлинности.
Hardware-based data encryption and authentication for IPSec, PPTP,and L2TP in Client/Server mode enable fast and safe handling of VPN traffic.
Аппаратное шифрование и аутентификация данных для IPSec, PPTP и L2TP в режиме Клиент/ Сервер позволяет организовать быструю и безопасную обработку VРN- трафика.
ITU has carried out significant work in security architecture, encryption and authentication and information security management systems.
МСЭ провел значительную работу по вопросам архитектуры безопасности, шифрования и аутентификации и систем управления информационной безопасностью.
Supported data encapsulation, encryption and authentication options include DES, 3DES, AES that enable you to carry out applications such as virtual private networks, including Intranets, Extranets, and remote user access.
Поддерживаемые методы инкапсуляции данных, шифрования и аутентификации позволяют выполнять такие приложения как виртуальные частные сети, в том числе Интранет( Intranet), Экстранет( Extranet) и подключение удаленных пользователей.
Security tag inside each frame inaddition to EtherType includes: association number within the channel packet number to provide unique initialization vector for encryption and authentication algorithms as well as protection against replay attack optional LAN-wide secure channel identifier not required on point-to-point links.
Метка безопасности внутри каждого кадра в дополнение к EtherType включает в себя:Количество связей в пределах канала Номер пакета, чтобы предоставить уникальный вектор инициализации для шифрования и аутентификации данных, а также защиту от атаки повторного воспроизведения Необязательный идентификатор защищенного канала в пределах локальной сети( не требуется для соединений точка- точка) Стандарт IEEE 802. 1АЕ( MACsec) определяет набор протоколов в соответствии с требованиями безопасности для защиты данных.
Managing your design data with encryption and authentication makes it easy for designers to benefit from the efficiency of data reuse without jeopardizing security.
Управление вашими проектными данными с применением шифрования и механизмов аутентификации позволит вашим конструкторам без ущерба для безопасности пользоваться всеми преимуществами повторного использования наработок.
The technical architecture of the ITL, including the integration of the communications hub, the relationship of the ITL to registries and STLs, hardware specifications, a dedicated testing environment, back-up and disaster recovery procedures, andspecifications of the virtual private network, encryption and authentication required for secure communications toand from the ITL.
Техническая архитектура НРЖО, включая интеграцию коммуникационного сетевого концентратора, взаимосвязь НРЖО с реестрами и ВРЖО, спецификации аппаратуры, специализированная среда испытаний, процедуры создания резервных копий и восстановления в случае аварии, атакже спецификации виртуальной частной сети, шифрование и аутентификация, требуемые для обеспечения безопасности сообщений, направляемых и получаемых НРЖО;
Confidentiality and authentication are ensured during each phase by the use of encryption and authentication algorithms that are agreed upon by the two computers during security negotiations.
Конфиденциальность и проверка подлинности на каждом этапе обеспечиваются использованием алгоритмов шифрования и проверки подлинности, согласованных между двумя компьютерами во время согласования безопасности.
I2P has transparent end to end encryption and authentication for all data passed over the network- if Bob sends to Alice's destination, only Alice's destination can receive it,and if Bob is using the datagrams or streaming library, Alice knows for certain that Bob's destination is the one who sent the data.
В I2P используются прозрачные" end to end" шифрование и аутентификация для всех данных, передаваемых по сети- если Bob отправляет в пункт назначения Alice, только пункт назначения Alice может это получить,и, если Bob использует библиотеку дейтаграмм или потоковую, Alice знает наверняка, что именно пункт назначения Воь' а отправил данные.
One particular weakness of this method with OpenSSL is that it always limits encryption and authentication security of the transmitted TLS session ticket to AES128-CBC-SHA256, no matter what other TLS parameters were negotiated for the actual TLS session.
Одна из слабостей этого метода- для шифрования и аутентификации передаваемых сессионных мандатов всегда используется только метод AES128- CBC- SHA256, независимо от того, какие параметры TLS выбраны и используются для самого TLS- соединения.
Depending on the workload,processing the encryption and authentication requirements of an TLS request can become a major part of the demand on the Web Server's CPU; as the demand increases, users will see slower response times, as the TLS overhead is distributed among Web servers.
В зависимости от загруженности,обработка шифрования и аутентификации для SSL запроса может занимать значительную часть процессорного времени; поскольку запросы увеличивают время отклика для пользователей, так как протокол SSL увеличивает расходы распределяемые между веб- серверами.
BEEP also includes TLS for encryption and SASL for authentication.
BEEP также включает в себя TLS для шифрования и SASL для аутентификации.
Online security- Secure connection technology between users and online land register is used,including encryption and strong authentication.
Онлайн- безопасность- используются технологии безопасного подсоединения пользователей к онлайновому земельному кадастру,включая средства шифрования и строгой аутентификации;
Acronis backup products include 256 AES encryption and data authentication protocols, making Acronis the top choice for public agencies.
Благодаря поддержке 256- разрядного шифрования и проверке подлинности данных, продукты Acronis для резервного копирования являются лучшим выбором для государственных учреждений.
These formats provide a consistent framework for transferring key and authentication data which is independent of the key generation technique, encryption algorithm and authentication mechanism.
Эти форматы обеспечивают согласованную структуру для передачи ключа и данных аутентификации, которая не зависит от метода генерации ключа, алгоритма шифрования и механизма аутентификации.
Results: 184, Time: 0.0498

Word-for-word translation

Top dictionary queries

English - Russian