Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi



Download 2,72 Mb.
Pdf ko'rish
bet165/197
Sana28.06.2022
Hajmi2,72 Mb.
#712596
1   ...   161   162   163   164   165   166   167   168   ...   197
Bog'liq
2-1053

User identifier, userid – 
symbol the check name appropriated to the 
individual or a group of persons and allowing use of resources of the computing 
system. 
Идентификация

присвоение субъектам и объектам доступа 
идентификатора и/или сравнение предъявляемого идентификатора с 
перечнем присвоенных идентификаторов. 
Identifikatsiya – 
foydalanish sub’ektlari va obyektlariga identifikator berish 
va/yoki taqdim etilgan identifikatorni berilganlari ro‘yhati bilan taqqoslash. 
 
Identification -
assignment to subjects and objects of access of the identifier 
and/or comparison of the shown identifier with the list of the appropriated 
identifiers.
Избирательное управление доступом
- метод управления доступом 
субъектов системы к объектам, основанный на идентификации и 
опознавании пользователя, процесса и/или группы, к которой он 
принадлежит.
Foydalanishni tanlab boshqarish
– foydalanuvchini, jarayonni va/yoki u 
tegishli guruhni identifikatsiyalashga va tanishga asoslangan tizim sub’ektlarining 
ob’ektlardan foydalanishni boshqarish usuli.
Discretionary access control (DAC) - 
method of control over access of 


333 
subjects of system to. To the objects, based on identification and an identification 
of the user, process and/or group to which it belongs. 
 
Имитация
— атака активная на протокол криптографический, целью 
которой является навязывание противником и/или нарушителем одной из 
сторон сообщения от имени другой стороны, которое не будет отвергнуто 
при приеме.
Imitatsiya –
qabul qilinishida rad etilmaydigan, dushman va/yoki 
buzg‘unchi tomonidan taraflarning biri xabarini taraflarning ikkinchisi nomidan 
majburan qabul qildirish maqsadida kriptografik protokolga faol xujum.
Imitation — 
аttack active on the protocol cryptographic which purpose is 
imposing by the opponent and/or the violator of one of the message parties on 
behalf of other party which won't be rejected at reception.

Download 2,72 Mb.

Do'stlaringiz bilan baham:
1   ...   161   162   163   164   165   166   167   168   ...   197




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish