Глава методы, средства и механизмы обеспечения безопасности базы


Equipment and technical intelligence



Download 1,7 Mb.
Pdf ko'rish
bet65/116
Sana11.06.2022
Hajmi1,7 Mb.
#655434
TuriРеферат
1   ...   61   62   63   64   65   66   67   68   ...   116
Bog'liq
3.Безопасность базы данных

Equipment and technical intelligence
- a set of technical detection devices, 
receiving, recording, measurement and analysis, designed for intelligence.
Атака «противник в середине» 
- атака на протокол криптографический, в 
которой противник С выполняет этот протокол как с участником А, так и с 
участником В. Противник С выполняет сеанс с участником А от имени В, а с 
участником В от имени А. В процессе выполнения противник пересылает 
сообщения от А к В и обратно, возможно, подменяя их. В частности, в случае 
протокола аутентификации абонента успешное осуществление атаки 
«противник в середине» позволяет противнику аутентифицировать себя для 
В под именем А. Для осуществления атаки «противник в середине» 
необходимо обеспечивать синхронизацию двух сеансов протокола.
«Душман ўртада» хужуми – 
крипттографик протоколига хужум булиб, 
бунда душман С ушбу протоколни иштирокчи А ва иштирокчи В билан 
бажаради. Душман С иштирокчи А билан сеансни иштирокчи В номидан
иштирокчи В билан эса иштирокчи А номидан бажаради. Бажариш 
жараёнида душман иштирокчи А дан иштирокчи В га ва аксинча хабарни 
узгартириб узатади. Хусусан, абонентни аутентификациялаш протоколи 
холида «душман ўртада» хужумининг мувафакиятли амалга оширилишини 
душманга 
иштирокчи 
В 
учун 
ўзини 
иштирокчи 
А 
номидан 


189 
аутентификациялашга имкон беради. «Душман ўртада» хужумини амалга 
ошириш учун протоколнинг иккита сеансининг синхронланишини 
таьминлаш лозим.
Man-in-the-middle attack
- attack on a cryptographic protocol in which the 
enemy With this protocol performs as a party A and party B. with C. Enemy 
performs session with party A on behalf of B, and a participant on behalf of A. 
During Runtime opponent forwards messages from A to B and back, possibly 
replacing them attacks. In particular, in the case of an authentication protocol is 
connected to the success of the attack "in the middle of the enemy" allows 
authenticate itself to the enemy in the name of A. To carry out the attack "in the 
middle of the enemy" is necessary to ensure the synchronization of the two 
sessions of the protocol.

Download 1,7 Mb.

Do'stlaringiz bilan baham:
1   ...   61   62   63   64   65   66   67   68   ...   116




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish