|
|
bet | 6/8 | Sana | 04.06.2022 | Hajmi | 307,5 Kb. | | #636250 |
| Bog'liq Индивидуал лойиха 2
6-semestr
Tarmoq xavfsizligining tahdid va zaifliklari.
GSM aloqa kanallaridan foydalanishda xavfsizlik tizimlari tahlili
Uyali aloqa tarmoqlarida xavfsizlikning umumiy prinsiplari
Tarmoqlararo ekran turkumlanishi va qo‘llanish sohasi.
Virtual xususiy tarmoqlar asoslari va qo‘llanish sohasi.
Aeroportlararo tarmoqlarda parvoz xavfsizligida kiber xavfsizlikni ta'minlash va rivojlantirish.
TCP/IP modeli asosidagi tarmoqlar xavfsizligi
Insayder tahdidlar xavf-xatarlarni baholash va tahlillash.
Ochiq kalitli shifrlash algoritmlari dasturiy modulini ishlab chiqish
Elektron raqamli imzo dasturiy modulini ishlab chiqish
Blokli simmetrik shifrlash algoritmlari tahlili
Asimmetrik shifrlash usullarining taqqosiy tahlili
Camellia shifrlash algoritmidan foydalanish asoslari
SHA – 256 – xesh funksiya algoritmi.
Xesh funksiyasi va uning axborotni himoyalash masalalarini yechishdagi o‘rni
RC4 shifrlash tizimiga dasturiy ta’minot ishlab chiqish va tahlil etish
Zamonaviy kriptografik SSL protokolining amaliy ishlanmasi
Zamonaviy kriptografik IPSec protokolining amaliy ishlanmasi
Zamonaviy kriptografik SSH protokolining amaliy ishlanmasi
Tub sonlarni generatsiyalash usullari va vositalari
Tasodifiy sonlarni generatsiyalash usullari va vositalari
RSA asosida elektron raqamli imzo algoritmining amaliy ishlanmasi
El-Gamal asosida elektron raqamli imzo algoritmining amaliy ishlanmasi
Ma’lumotlarni yaxlitligini nazorat qilishda HMAC tizimi
Elliptik egri chiziqga asoslangan shifrlash usullari
Simsiz tarmoq routerlarida MAC-adreslarni filtrlash
Tarmoqni xakerlik hujumlaridan va ruxsatsiz kirishlardan himoyalash
Tarmoq identifikatsiyasi va autentifikatsiyasi protokollari
Steganografiyaning LSB usuli algoritmlari haqida.
Matnli steganografiyaning Space algoritmlari haqida.
Ma’lumotlarni kodlash orqali mantiqiy nazorat qilish yo‘llari.
Kompyuter tarmoqlarida axborotni himoyalash usullari va vositalari.
Parolli autentifikatsiyada xesh funksiyalardan foydalanish
Himoyalangan https protokolining amaliy ishlanmasi
Ma’lumotlar hajmini siqish algoritmlari
DAC modeli orqali fayllarni himoyalash asoslari
RBAC modeli orqali fayllarni himoyalash asoslari
Bella-LaPadula modeli orqali fayllarni himoyalash asoslari
Web Log Storming dasturi yordamida Log-fayllarning tahlili
Bulutli tizimlar xavfsizligini ta’minlash usullari
Fayllarni rezerv nusxalash va tiklashda qo‘llaniladigan dasturlar tahlili
Mobil tizimlar xavfsizligini ta’minlash muammolari
1-Ilova.Titul.
Do'stlaringiz bilan baham: |
|
|