Axborot xavfsizligi



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə135/197
tarix04.09.2023
ölçüsü5,01 Kb.
#141469
1   ...   131   132   133   134   135   136   137   138   ...   197
GANIEV S axborot xavfsizligi

Hashing algorithm
- sryptography - an algorithm that implements a 
cryptographic hash function. In mathematics and programming - algorithm for 
transforming character strings, usually reduces the length of the string, and such 
that the value of each character of the output string depends in a complex way on a 
large number of input symbols (ideally - all). Typically, a. x. converts strings of 
arbitrary length to fixed-length strings. 
 
 
Анализ трафика 
-1. заключение о состоянии информации на основе 
наблюдения за потоками трафика (наличие, отсутствие, объем, направление и 
частота. 2. Анализ совокупности сообщений шифрованных, передаваемых по 
системе связи, не приводящий к дешифрованию, но позволяющий 
противнику и/или нарушителю получить косвенную информацию о 
передаваемых сообщениях открытых и в целом о функционировании 
наблюдаемой системы связи. А. т. использует особенности оформления 
сообщений шифрованных, их длину, время передачи, данные об отправителе 
и получателе и т. п. 
Trafik taxlili- 
1. Trafik oqimini kuzatish (borligi, yo‘qligi, hajmi, yo‘nalishi 
va chastotasi) asosida axborot xolati xususida xulosa qilish. 2. Deshifrlanishga 
sabab bo‘lmaydigan, ammo g‘animga yoki buzg‘unchiga uzatilayotgan ochiq matn 
va umuman, kuzatilayotgan aloqa tizimining ishlashi xususidagi bilvosita 
axborotni olishiga imkon beruvchi aloqa tizimi orqali uzatiluvchi shifrlangan 
xabarlar majmuining taxlili. Trafik taxlili shifrlangan xabarlarning rasmiylashtirish 
xususiyatlaridan, ularning uzunligi, uzatilish vaqti uzatuvchi va qabul qiluvchi 
xususidagi malumotlardan foydalanadi. 
Traffic Analysis
-1 . Report on the state information based on observation 


300 
of traffic flows (presence , absence, amount , direction and frequency . 2 . Analysis 
of all encrypted messages sent over the communication system does not lead to 
decrypt , but allowing the opponent and / or the offender obtain indirect 
information about the transmitted Post and generally observed on the functioning 
of the communication system . A. that uses features of registration messages 
encrypted , and their length , the transmission time , the data sender and recipient , 
etc. 

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   131   132   133   134   135   136   137   138   ...   197




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin