INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE




Download 0.62 Mb.
Pdf ko'rish
bet3/5
Sana12.06.2023
Hajmi0.62 Mb.
#72318
1   2   3   4   5
Bog'liq
buyumlar-interneti-va-unda-xavfsizlik-choralarini-ishlab-chiqish
1669477782(3), attack
 
INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE
“DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL 
IMPLEMENTATION IN THE INDUSTRY” 
APRIL 27-28, 2023 
68
1- jadval 
Bluetooth avlodlari 
Tezlik
Radius 
Chastotasi
Version 4.1 
24 MBs 
100 m 
2.4 -2.485 GHz 
Version 4.2 
24 MBs 
100 m 
2.4 -2.485 GHz 
Version 5 
48 MBs 
100 m 
2.4 -2.485 GHz 
Sezuvchi sathi. Mazkur sath o‘z ichiga sensor qurilmalar va radio chastotasini aniqlash 
qurilmalarni qamrab oladi. Tarmoq tarkibiga RFID (protokol, Reader, asosiy stansiya, Teg 
kodlash, xavfsizlik), WSN (protocol, Teg kodlash, tugun). 
RFID. Bu obyektlarni avtomatik tarzda identifikasiyalovchi, ma’lumotlarni qayd etib 
boradigan yoki radio to‘lqinlar yordami bilan individual boshqarilishi imkonini beradigan 
texnologiyadir [8]. Odatda RFID tarkibiga teg, mikrochipga joylashtirilgan bir nechta 
identifikasiyalovchi va identifikatorni o‘qish va boshqa radio to‘lqin ma’lumotlarni qabul qiluvchi 
qurulmalardan iborat. RFID texnologiyaning eng asosiy afzalligi shundaki, u avtomatlashtirilgan 
holda identifikasiyalash va katta miqdordagi ma’lumotlarni saqlay olish imkoniyatiga ega bundan 
tashqari, RFID texnologiyasida aloqani hosil qilish uchun fizik qurulmalarga yehtiyoj yo‘q sababi 
bu kabi vazifalar radio to‘lqinlar orqali amalga oshiriladi. RFID texnologiyasini 3 ta asosiy tashkil 
etuvchilari teglar(tags), ma’lumotlarni o‘qish (reader), ilova (application) kabi komponentalardan 
iborat [3,4]. 
Buyumlar Interneti sathlari bo‘yicha bo‘ladigan hujumlardan himoyalanish usullari ishlab 
chiqildi 2-jadvalda berilgan. 
2-jadval 
Buyumlar Interneti sathi xavfsizligiga bo‘ladigan hujumlardan himoyalanish choralari 
Sathlar bo‘yicha 
qarshi choralar 
Sezuvchi sath 
Ma’lumotlarni butunligi hamda maxfiyligini ta’minlashda, og‘ir 
bo‘lmagan, kriptobardoshligi yuqori shifrlash algoritmlaridan va 
samaradorligi yuqori bo‘lgan autentifikasiya, ruxsatlarni boshqarish 
usullaridan foydalanish talab etiladi. 
Tarmoq sathi 
Yuqorida ko‘rib chiqilgan hujumlarga qarshi kriptobardoshligi 
yuqori, vaqt sarfi kam bo‘lgan kommunikasiya protokollari, ruxsat 
etilmagan suqulib kirishlardan himoyalovchi samarali usul va 
vositalardan foydalanish talab etiladi. 
Qo‘llab-quvvatlash sathi 
Bulutli texnologiyada ma’lumotlarni saqlashda ruxsat etilmagan 
o‘zgartirish, ko‘chirish, yo‘qolishidan, ma’lumotlar bazasini 
monitoring qilish, zahira nusxalashda ( mos zaxira nusxalash 
usullarini, vositalarini, manzilini zahiralash turlarini ) tanlash orqali 
samaradorlikka erishish mumkin. 
Ilova sathi 
Murakkab parollardan foydalanish, ruxsatlarni nazoratlash, 
kalitlarni boshqarish, ma’lumotlar bazasini himoyalash 
dasturlaridan, hamda ma’lumotlar bazasini monitoring qilish
zaxira nusxalash vositalaridan foydalanish talab etiladi. 



Download 0.62 Mb.
1   2   3   4   5




Download 0.62 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE

Download 0.62 Mb.
Pdf ko'rish