• Foydalanilgan adabiyotlar ro’yhati
  • Tizim resurslaridan foydalanishni boshqarish bilan bog‘liq har qanday xavfsizlik muammosi uchun foydalanishni nazoratlash tushunchasidan "soyabon" sifatida foydalanish mumkin




    Download 0.83 Mb.
    bet9/9
    Sana12.12.2023
    Hajmi0.83 Mb.
    #117195
    1   2   3   4   5   6   7   8   9
    Bog'liq
    Tizim resurslaridan foydalanishni boshqarish bilan bog‘liq har q
    5-MUSTAQIL ISHI, Falsafa 2, Anketa ariza, 9-mayoxiri, Ma\'ruza matni TR, Falsafa mustaqil ish 2, 5438, Teylor va makloren qatorlari. Asosiy elementar funksiyalarni qat, How to Write a Postcard, IV-1-Laboraoriya Elektronika va robototexnika elementlari 2022, etm, Elementar funksiyalar Reja, Texnologik tizimni avtomatik boshqarish tizimini ishlab chiqish., Karimov Hasan, Mustaqil ta\'lim
    Statistikalar





    Xulosa
    Men bu mavzu “Insonlar va qurilmalarni identifikatsiyalash,autentifikatsiyalash va avtorizatsiyalash jaroyonlari orasidagi farq” doirasida juda ko’plab ma’lumotlarga ega bo’ldim. Identifikatsiya , autentifikatsiya va avtorizatsiya bir-biridan nimasi bilan farq qilishini bilib oldim. Biz bu jarayonlar bilan kundalik sharoitda juda ko’p marotaba duch kelar ekan hatto har kuni desak ham bo’ladi.Identifikatsiya, avtorizatsiya, autentifikatsiya jarayonlari bir – biriga juda o’xshash jarayon. Bu jarayonlar ko’proq insonning shaxsiy ma’lumotlarini himoyalashda ishlatiladi. Bu soha kundan kunga rivojlanib borishi bilan hatto o’z tana azolarimiz identifikatsiya vositasini ham o’tamoqda. Men uchun tanamizning eng yaxshi identifikatsiya ko’z pardasi. Chunki boshqa tana azolarimizdan ko’ra ko’zning rangdor pardadagi dog‘ insonning eng noyob xarakteristikasi hisoblanadi. Usulning afzalligi shundaki, masofadan skanerlash mumkin. Bu skanerlarni kuzatuv kameralari bilan integrallashga imkon beradi.

    Foydalanilgan adabiyotlar ro’yhati
    1.Акбаров Д. Е. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг қўлланилиши –Т 2008
    2.Арипов М.М., Пудовченко Ю.Е. Основы криптологии –Ташкент: 2004.
    3.Бабаш А.В., Гольев Ю.И., Ларин Д.А. Шанкин Г.П. Криптографические идеи XIX века. Защита информации. Конфидент. 2004 г
    4.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы,
    исходные тексты на языке Си. – М.: издательство ТРИУМФ, 2003
    Жельников В. Криптография от папируса до компьютера. М. АВF, 1997. – 336 c.
    5. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы
    криптографии: Учебное пособие, 2-е изд. –М.: Гелиос АРВ, 2002.-480с.
    6.Vernam G.S. Cipher printing telegraph systems for secret wire and radio
    telegraphic communications, «J. Amer. Inst. Elec. Eng., vol. 55, pp.109-115, 1926.
    7. Шенон К. Э. Теория связи в секретных тизимх. В кн.:Шенон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963, том 1.С. 333- 402.
    8. Шенон К.Э. Теория связи в секретных тизимх. В кн.: Шенон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963, том
    9. Diffie W. and HellmanM.E. «New directions in cryptography» IEEE Trans. Informat. Theory, vol. IT-22, pp. 644-654, Nov. 1976.
    7. R. C. Merkle «Secure communication over insecure channels», Comm.
    ACM, pp. 294 - 299, Apr. 1978.
    Download 0.83 Mb.
    1   2   3   4   5   6   7   8   9




    Download 0.83 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Tizim resurslaridan foydalanishni boshqarish bilan bog‘liq har qanday xavfsizlik muammosi uchun foydalanishni nazoratlash tushunchasidan "soyabon" sifatida foydalanish mumkin

    Download 0.83 Mb.