• Mundarija: Kirish…………………………………………………………………………. 3 RELATED WORK QR-TANs ………………………………………………… 5
  • 6.FORGERY ATTACK NATIJALARI ……………………………………… 12 7.XAVFSIZLIKNI AMALGA OSHIRISH Boyicha TAVSIYALAR ……… 13 8.Dastur kodi …………………………………………………………………… 17
  • O‘zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti




    Download 0.9 Mb.
    bet1/8
    Sana21.12.2023
    Hajmi0.9 Mb.
    #126021
      1   2   3   4   5   6   7   8
    Bog'liq
    Loyiha ishi
    1702404102, 1-mavzu. AK ilmiy uslub rasmiy uslub (2)



    O‘ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR
    VAZIRLIGI
    MUHAMMAD AL-XORAZMIY NOMIDAGI TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI UNIVЕRSITЕTI

    « Axborot xavfsizligi » kafеdrasi




    INDIVIDUAL LOYIHA
    Mavzu: Autintifikatsiya jarayonlarida QR kodlardan foydalanishning samaradorligi, mavjud muammolar va ularga berilgan yechimlar tahlili.

    60610300 – “Axborot xavfsizligi” yo`nalishi


    Bajardi: Yo’ldoshev Xurshid.


    Ilmiy rahbar: Shirinov Bobir

    Toshkеnt – 2023




    Mundarija:

    1. Kirish…………………………………………………………………………. 3

    2. RELATED WORK QR-TANs ………………………………………………… 5

    3.BAS-MA…………………………………………………………………………… 6
    4.ATTACK MOTELS BAS-MA…………………………………………………… 8

    1. ZAIFLIK TAHLILI …………………………………………………………… 9

    6.FORGERY ATTACK NATIJALARI ……………………………………… 12
    7.XAVFSIZLIKNI AMALGA OSHIRISH Bo'yicha TAVSIYALAR ……… 13
    8.Dastur kodi …………………………………………………………………… 17
    9.Xulosa ………………………………………………………………………… 21
    10.Foydalanilgan adabiyotlar ………………………………………………… 22

    Kirish.
    Bir o'lchovli shtrix-kodlar axborot sig'imi cheklanganligi sababli tovarlarni identifikatsiyalash kabi cheklangan sohalarda qo'llanilgan. Ikki o'lchovli shtrix-kod axborot sig'imining katta bo’lishi tufayli turli sohalarda keng qo'llanilgan. Shunday qilib, QR-koddan foydalangan holda foydalanuvchi autentifikatsiya qilishi mumkin bo'ladi. Shuning uchun aqlli qurilmalardan keng foydalanish QR-Code autentifikatsiya tizimini tarqatishga yordam berdi.

    Foydalanuvchilar o'zlarining aqlli qurilmalaridagi mobil ilovalar orqali autentifikatsiya qilish uchun QR-Code tasvirini osongina yaratishlari mumkin edi. Tizim asosan binolarda darvozaga kirishni boshqarish va kutubxonalarda vositachisiz kitob ijarasi tizimi kabi arzon autentifikatsiya tizimida qo'llaniladi. Biroq, bu tizim osongina takrorlanadigan QR-kod tabiati tufayli boshqa birovning identifikatoriga kirishni yashirishga urinishlarga nisbatan zaifdir.


    Mobil qurilmada bo'lsa, ekranni suratga olish orqali va tezkor messenjer orqali boshqa foydalanuvchiga o'tkazish juda oson. Shunday qilib, ushbu xususiyatlar bilan bog'liq cheklovlar tufayli ushbu foydalanuvchi buzilishlarini yo'q qilish juda qiyin.





    Ushbu zaifliklarni bartaraf etish uchun xavfsizlik siyosati, autentifikatsiya protokollari, tarmoq xavfsizligi kabi turli xil vositalar talab qilinadi. Bundan tashqari, tizim teskari muhandislikni ham ko'rib chiqishi kerak, chunki mobil ilovaning zaif atributlari mavjud. Tizimni sozlash uchun turli komponentlarda teskari muhandislik paydo bo'lishi mumkin. Ayniqsa, smart-ai da ishlaydigan mobil ilova qurilma platformasi teskari muhandislik uchun juda zaifdir. Ilova juda xavfsiz autentifikatsiya sxemasidan foydalansa ham, xavfsizlik amalga oshirish muddati bilan xavfsizlik darajalariga javob bermasligi mumkin. Tizim zaif usullardan foydalansa, authentikatsiyani amalga oshirish bo'yicha tavsiyalar ushbu zaifliklarning oldini olishga yordam beradi. Ushbu maqolada biz ushbu tahdidlarning oldini olish uchun nuqtai nazarlarni amalga oshirish bo'yicha ba'zi tavsiyalarni taklif qilamiz.


    Biz 3-bo'limda mobil ilovadan foydalangan holda QR-Code autentifikatsiya tizimining umumiy arxitekturasini taqdim etamiz. Hujumchi modellari 4-bo'limda tasvirlangan. Ko'rinishning dasturiy ta'minotni amalga oshirish nuqtasidagi zaifliklar 5-bo'limda muhokama qilinadi. Haqiqiy tizimga soxta hujumning natijasi 6-bo'limda keltirilgan. Keyin ushbu dasturiy tahdidlarni kamaytirish bo'yicha qarshi chora 7-bo'limda keltirilgan. Nihoyat, biz ushbu maqolani 8-bo'limda yakunlaymiz






    1. Download 0.9 Mb.
      1   2   3   4   5   6   7   8




    Download 0.9 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O‘zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti

    Download 0.9 Mb.