• Trafik taxlili
  • Traffic Analysis
  • Axborot xavfsizligi




    Download 2,72 Mb.
    Pdf ko'rish
    bet133/191
    Sana18.11.2023
    Hajmi2,72 Mb.
    #101187
    1   ...   129   130   131   132   133   134   135   136   ...   191
    Bog'liq
    axborot xavfsizligi222

    Hashing algorithm - sryptography - an algorithm that implements a 
    cryptographic hash function. In mathematics and programming - algorithm for 
    transforming character strings, usually reduces the length of the string, and such 
    that the value of each character of the output string depends in a complex way on a 
    large number of input symbols (ideally - all). Typically, a. x. converts strings of 
    arbitrary length to fixed-length strings. 
     
     
    Анализ трафика -1. заключение о состоянии информации на основе 
    наблюдения за потоками трафика (наличие, отсутствие, объем, направление и 
    частота. 2. Анализ совокупности сообщений шифрованных, передаваемых по 
    системе связи, не приводящий к дешифрованию, но позволяющий 
    противнику и/или нарушителю получить косвенную информацию о 
    передаваемых сообщениях открытых и в целом о функционировании 
    наблюдаемой системы связи. А. т. использует особенности оформления 
    сообщений шифрованных, их длину, время передачи, данные об отправителе 
    и получателе и т. п. 
    Trafik taxlili- 1. Trafik oqimini kuzatish (borligi, yo‘qligi, hajmi, yo‘nalishi 
    va chastotasi) asosida axborot xolati xususida xulosa qilish. 2. Deshifrlanishga 
    sabab bo‘lmaydigan, ammo g‘animga yoki buzg‘unchiga uzatilayotgan ochiq matn 
    va umuman, kuzatilayotgan aloqa tizimining ishlashi xususidagi bilvosita 
    axborotni olishiga imkon beruvchi aloqa tizimi orqali uzatiluvchi shifrlangan 
    xabarlar majmuining taxlili. Trafik taxlili shifrlangan xabarlarning rasmiylashtirish 
    xususiyatlaridan, ularning uzunligi, uzatilish vaqti uzatuvchi va qabul qiluvchi 
    xususidagi malumotlardan foydalanadi. 
    Traffic Analysis -1 . Report on the state information based on observation 


    300 
    of traffic flows (presence , absence, amount , direction and frequency . 2 . Analysis 
    of all encrypted messages sent over the communication system does not lead to 
    decrypt , but allowing the opponent and / or the offender obtain indirect 
    information about the transmitted Post and generally observed on the functioning 
    of the communication system . A. that uses features of registration messages 
    encrypted , and their length , the transmission time , the data sender and recipient , 
    etc. 

    Download 2,72 Mb.
    1   ...   129   130   131   132   133   134   135   136   ...   191




    Download 2,72 Mb.
    Pdf ko'rish