Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi



Download 2,72 Mb.
Pdf ko'rish
bet135/197
Sana28.06.2022
Hajmi2,72 Mb.
#712596
1   ...   131   132   133   134   135   136   137   138   ...   197
Bog'liq
2-1053

Hashing algorithm
- sryptography - an algorithm that implements a 
cryptographic hash function. In mathematics and programming - algorithm for 
transforming character strings, usually reduces the length of the string, and such 
that the value of each character of the output string depends in a complex way on a 
large number of input symbols (ideally - all). Typically, a. x. converts strings of 
arbitrary length to fixed-length strings. 
 
 
Анализ трафика 
-1. заключение о состоянии информации на основе 
наблюдения за потоками трафика (наличие, отсутствие, объем, направление и 
частота. 2. Анализ совокупности сообщений шифрованных, передаваемых по 
системе связи, не приводящий к дешифрованию, но позволяющий 
противнику и/или нарушителю получить косвенную информацию о 
передаваемых сообщениях открытых и в целом о функционировании 
наблюдаемой системы связи. А. т. использует особенности оформления 
сообщений шифрованных, их длину, время передачи, данные об отправителе 
и получателе и т. п. 
Trafik taxlili- 
1. Trafik oqimini kuzatish (borligi, yo‘qligi, hajmi, yo‘nalishi 
va chastotasi) asosida axborot xolati xususida xulosa qilish. 2. Deshifrlanishga 
sabab bo‘lmaydigan, ammo g‘animga yoki buzg‘unchiga uzatilayotgan ochiq matn 
va umuman, kuzatilayotgan aloqa tizimining ishlashi xususidagi bilvosita 
axborotni olishiga imkon beruvchi aloqa tizimi orqali uzatiluvchi shifrlangan 
xabarlar majmuining taxlili. Trafik taxlili shifrlangan xabarlarning rasmiylashtirish 
xususiyatlaridan, ularning uzunligi, uzatilish vaqti uzatuvchi va qabul qiluvchi 
xususidagi malumotlardan foydalanadi. 
Traffic Analysis
-1 . Report on the state information based on observation 


300 
of traffic flows (presence , absence, amount , direction and frequency . 2 . Analysis 
of all encrypted messages sent over the communication system does not lead to 
decrypt , but allowing the opponent and / or the offender obtain indirect 
information about the transmitted Post and generally observed on the functioning 
of the communication system . A. that uses features of registration messages 
encrypted , and their length , the transmission time , the data sender and recipient , 
etc. 

Download 2,72 Mb.

Do'stlaringiz bilan baham:
1   ...   131   132   133   134   135   136   137   138   ...   197




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish