• Chapter IV. SECURITY MODELS
  • Chapter V. CRYPTOGRAPHIC PROTECTION OF INFORMATION
  • Chapter VI. IDENTIFICATION AND AUTHENTICATION
  • Chapter VII. MECHANISMS TO COMBAT COMPUTER VIRUSES AND MALWARE
  • Chapter VIII. LOCATION FIREWALLS IN
  • Chapter III. INTERNATIONAL AND NATIONAL




    Download 2.72 Mb.
    Pdf ko'rish
    bet7/191
    Sana13.01.2024
    Hajmi2.72 Mb.
    #136339
    1   2   3   4   5   6   7   8   9   10   ...   191
    Bog'liq
    61b762c5e6d666.07483815
    1690363692, 5-labaratoriya tahlil, Css3 effektlari, transformatsiya, animatsiyalar bilan ishlash, eslatma uchun3, 17-mavzuAutentifikatsiya, 19-mavzu. Axborot saqlovchi va tashuvchi texnik va dasturiy ta’m, Kirish. Zamonaviy jamiyatda mediateka (ommaviy axborot vositalar, 1-mavzu Axborot va uning turlari. O‘quv, 1669804657
    Chapter III. INTERNATIONAL AND NATIONAL
    REGULATORY FRAMEWORK IN SPHERE
    INFORMATION SECURITY
    48 
    3.1. International standards in sphere information security…. 
    48 
    3.2. National standards in sphere information security……… 
    61 
    3.3. Regulatory documents in sphere information security….. 
    63 
    Chapter IV. SECURITY MODELS 
    69 
    4.1. Harrison-Ruzzo-Ulman discretionary model ………………. 
    69 
    4.2. Bell-La-Padula mandatory model ..………………………… 
    77 
    4.3. Role model security………………………………………..
    78 
    Chapter V. CRYPTOGRAPHIC PROTECTION OF 
    INFORMATION
    84 
    5.1. Encryption methods………………………………………. 
    84 
    5.2. Symmetric encryption ……………………………………… 
    97 
    5.3. Asymmetric encryption…………………………………….. 
    112 
    5.4. Hash function……………………………………………….. 
    119 


    12 
    5.5. Digital signature ……………………………………………. 
    126 
    5.6. Steganography…………………………………………….. 
    136 
    5.7. Cryptanalysis methods……………………………………. 
    140 
    Chapter VI. IDENTIFICATION AND 
    AUTHENTICATION 
    144 
    6.1. Concept of identification and authentication………………..
    144 
    6.2. Password-based authentication …………………………….. 
    150 
    6.3. Certificate-based authentication …………………………… 
    155 
    6.4. Strict authentication………………………………………… 
    158 
    6.5. Biometric identification and authentication of users……….
    178 
    Chapter VII. MECHANISMS TO COMBAT COMPUTER 
    VIRUSES AND MALWARE
    185 
    7.1. Computer viruses and virus protection issues……………… 
    185 
    7.2. Antivirus software………………………………………….. 
    194 
    7.3. Local system antivirus protection ………………………….. 
    202 
    Chapter VIII. LOCATION FIREWALLS IN 

    Download 2.72 Mb.
    1   2   3   4   5   6   7   8   9   10   ...   191




    Download 2.72 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Chapter III. INTERNATIONAL AND NATIONAL

    Download 2.72 Mb.
    Pdf ko'rish