Kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi




Download 1.39 Mb.
Pdf ko'rish
bet4/26
Sana16.05.2023
Hajmi1.39 Mb.
#60591
1   2   3   4   5   6   7   8   9   ...   26
Bog'liq
Yo\'ldashev Doniyorbek individual loyha
oferta 10.10.18, Andijon davlat tibbiyot instituti «kelishildi», родлар (Автосохраненный), 8-ma’ruza. Fotorezistor, javoblar, Labaratoriya ishi 4, Informatika va axborot texnologiyalarini o’qitishning uzluksiz t, DM-PR-06-2022, KURS ISHI ANVARGA, 2- AMALIY SLAYT, Muradov.M(Kompyuter tarmoqlari), PDF Scanner-22 09 2022-11 05 18, final, HISOB, Документ Microsoft Word
1.3 
Goals 
Muammoni tavsiflash qismida biz aytgan barcha savollarga javob topamiz. 
Asal idishlari xavfsizmi? Hacker bu tuzoq tizimi ekanligini biladimi? Agar xaker 
bu tuzoq tizimi ekanligini tushunsa, unga hujum qilishda davom etadimi? Unga 
hujum qilishdan nima foyda? Hacker boshqa tizimlarga kirishi va ularni buzishi 
mumkinmi? Bizning istiqbolimiz xavfsizlik, honeypotni qanday joylashtirish va 
olishimiz mumkin bo'lgan ma'lumotlar miqdori bilan bog'liq muammolarni hal 
qilishdir. Biz asosan Yevropa Ittifoqi va AQShda honeypotni qo'llash bo'yicha 
cheklovlarni ko'rib chiqamiz, shu jumladan qaysi qonunlar mavjudligi, tarmoq 
xavfsizligi ma'muri ma'lumot olish va xakerni kuzatish uchun qanchalik uzoqqa 
borishi mumkin. Biz qonunlar bo'yicha nima qilish kerak va nima qilish kerakligi 
haqida ba'zi muhokamalar olib boramiz. Bizning ishimizdan kelib chiqib, ba'zi fikr 
va takliflarimiz bo'ladi. Xavfsizlik muammolariga javob izlayotgan bo'lsak-da, biz 
tajriba chegaralarini ham baholaymiz va o'ylaymiz. 
1.4 
Restrictions 
Biz dissertatsiya jarayonida turli xil tijoriy va notijorat dasturiy 
ta'minotlardan tegishli jihozlar bilan foydalanamiz. Biz apparat va dasturiy 
ta'minot xususiyatlarini chuqur o'rganmaymiz. Biz boshqa dasturiy ta'minotni 
solishtirish bilan ob'ektiv nuqtai nazarga ega bo'lishga harakat qilamiz. 
1.5 
Report Structure 
Dissertatsiya hisobotimizda biz asal idishlari va ularning maqsadlari 
haqidagi bobdan boshlaymiz, ular asal idishlarining tavsifi, ularning turlari, tarixi, 
afzalliklari va kamchiliklari, o'zaro ta'sir darajasi va Wi-Fi asal idishlari. Keyingi 
bobda xavfsizlik muammolari batafsilroq ko'rib chiqiladi. Biz huquqiy masalalar 
va asal idishlaridan foydalanish, shuningdek, ularning xavflarini aytib beramiz. 
To'rtinchi bob biz bajargan ishlarni o'z ichiga olgan amaliy amalga oshirish bo'ladi. 
Beshinchi bob bozorda mavjud bo'lgan boshqa honeypot mahsulotlarini qamrab 
oladi. Asal qozonlarining sud-tibbiy qismi oltinchi bobda tushuntiriladi. Biz 
yettinchi bobda advokat Pehr Jern bilan qilgan asal potlari haqidagi intervyuni 
yozamiz. Natijalarni sakkizinchi bobda ko'rsatamiz va to'qqizinchi bobda 
yakunlaymiz. 



Download 1.39 Mb.
1   2   3   4   5   6   7   8   9   ...   26




Download 1.39 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi

Download 1.39 Mb.
Pdf ko'rish