S. K. Ganiyev, M. M. Karimov, K. A. Tashev



Download 7,8 Mb.
Pdf ko'rish
bet182/249
Sana11.06.2022
Hajmi7,8 Mb.
#655700
1   ...   178   179   180   181   182   183   184   185   ...   249
Bog'liq
3 G\'aniyev S K, Karimov M M, Tashiyev K V Axborot xavfsizligi 2017

Hashing algorithm 
- sryptography - an algorithm that 
implements a cryptographic hash function. In mathematics and 
programming - algorithm for transforming character strings, usually 
reduces the length of the string, and such that the value of each 
character of the output string depends in a complex way on a large 
number of input symbols (ideally - all). Typically, a. x. converts 
strings of arbitrary length to fixed-length strings.
285


Анализ трафика 
- 1. Заключение о состоянии информа­
ции на основе наблюдения за потоками трафика (наличие, 
отсутствие, объем, направление и частота). 2. Анализ совокуп­
ности шифрованных сообщений, передаваемых по системе свя­
зи, не приводящий к дешифрованию, но позволяющий против­
нику и/или нарушителю получить косвенную информацию о 
передаваемых открытых сообщениях и в целом о функциониро­
вании наблюдаемой системы связи. А. т. использует особеннос­
ти оформления шифрованных сообщений, их длину, время пе­
редачи, данные об отправителе и получателе и т. п.
Trafik tahlili 
- 1. Trafik oqimini kuzatish (borligi, yo‘qligi, 
hajmi, yo'nalishi va chastotasi) asosida axborot holati xususida 
xulosa qilish. 2. Deshifrlanishga sabab bo‘lmaydigan, ammo g‘a- 
nimga yoki buzg‘unchiga uzatilayotgan ochiq matn va umuman, ku- 
zatilayotgan aloqa tizimining ishlashi xususidagi bilvosita axborotni 
olishiga imkon beruvchi aloqa tizimi orqali uzatiluvchi shifrlangan 
xabarlar majmuining tahlili. Trafik tahlili shifrlangan xabarlaming 
rasmiylashtirish xususiyatlaridan, ulaming uzunligi, uzatilish vaqti, 
uzatuvchi va qabul qiluvchi xususidagi malumotlardan foydalanadi.
Traffic Analysis 
- 1. Report on the state information based on 
observation of traffic flows (presence, absence, amount, direction 
and frequency. 2. Analysis of all encrypted messages sent over the 
communication system does not lead to decrypt, but allowing the 
opponent and / or the offender obtain indirect information about the 
transmitted Post and generally observed on the functioning of the 
communication system. A. that uses features of registration messa­
ges encrypted, and their length, the transmission time, the data sen­
der and recipient, etc.
286



Download 7,8 Mb.

Do'stlaringiz bilan baham:
1   ...   178   179   180   181   182   183   184   185   ...   249




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish