Digital technologies: problems and solutions of practical implementation in the industry


INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE



Yüklə 51,6 Kb.
Pdf görüntüsü
səhifə3/5
tarix07.01.2024
ölçüsü51,6 Kb.
#203630
1   2   3   4   5
buyumlar-interneti-va-unda-xavfsizlik-choralarini-ishlab-chiqish

 
INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE
“DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL 
IMPLEMENTATION IN THE INDUSTRY” 
APRIL 27-28, 2023 
68
1- jadval 
Bluetooth avlodlari 
Tezlik
Radius 
Chastotasi
Version 4.1 
24 MBs 
100 m 
2.4 -2.485 GHz 
Version 4.2 
24 MBs 
100 m 
2.4 -2.485 GHz 
Version 5 
48 MBs 
100 m 
2.4 -2.485 GHz 
Sezuvchi sathi. 
Mazkur sath o‘z ichiga sensor qurilmalar va radio chastotasini aniqlash 
qurilmalarni qamrab oladi. Tarmoq tarkibiga 
RFID (protokol, Reader, asosiy stansiya, Teg 
kodlash, xavfsizlik), WSN (protocol, Teg kodlash, tugun). 
RFID. 
Bu obyektlarni avtomatik tarzda identifikasiyalovchi, ma’lumotlarni qayd etib 
boradigan yoki radio to‘lqinlar yordami bilan individual boshqarilishi imkonini beradigan 
texnologiyadir [8]. Odatda RFID tarkibiga teg, mikrochipga joylashtirilgan bir nechta 
identifikasiyalovchi va identifikatorni o‘qish va boshqa radio to‘lqin ma’lumotlarni qabul qiluvchi 
qurulmalardan iborat. RFID texnologiyaning eng asosiy afzalligi shundaki, u avtomatlashtirilgan 
holda identifikasiyalash va katta miqdordagi ma’lumotlarni saqlay olish imkoniyatiga ega bundan 
tashqari, RFID texnologiyasida aloqani hosil qilish uchun fizik qurulmalarga yehtiyoj yo‘q sababi 
bu kabi vazifalar radio to‘lqinlar orqali amalga oshiriladi. RFID texnologiyasini 3 ta asosiy tashkil 
etuvchilari teglar(tags), ma’lumotlarni o‘qish (reader), ilova (application) kabi komponentalardan 
iborat [3,4]. 
Buyumlar Interneti sathlari bo‘yicha bo‘ladigan hujumlardan himoyalanish usullari ishlab 
chiqildi 2-jadvalda berilgan. 
2-jadval 
Buyumlar Interneti sathi xavfsizligiga bo‘ladigan hujumlardan himoyalanish choralari 
Sathlar bo‘yicha 
qarshi choralar
 
Sezuvchi sath 
Ma’lumotlarni butunligi hamda maxfiyligini ta’minlashda, og‘ir 
bo‘lmagan, kriptobardoshligi yuqori shifrlash algoritmlaridan va 
samaradorligi yuqori bo‘lgan autentifikasiya, ruxsatlarni boshqarish 
usullaridan foydalanish talab etiladi. 
Tarmoq sathi 
Yuqorida ko‘rib chiqilgan hujumlarga qarshi kriptobardoshligi 
yuqori, vaqt sarfi kam bo‘lgan kommunikasiya protokollari, ruxsat 
etilmagan suqulib kirishlardan himoyalovchi samarali usul va 
vositalardan foydalanish talab etiladi. 
Qo‘llab-quvvatlash sathi 
Bulutli texnologiyada ma’lumotlarni saqlashda ruxsat etilmagan 
o‘zgartirish, ko‘chirish, yo‘qolishidan, ma’lumotlar bazasini 
monitoring qilish, zahira nusxalashda ( mos zaxira nusxalash 
usullarini, vositalarini, manzilini zahiralash turlarini ) tanlash orqali 
samaradorlikka erishish mumkin. 
Ilova sathi 
Murakkab parollardan foydalanish, ruxsatlarni nazoratlash, 
kalitlarni boshqarish, ma’lumotlar bazasini himoyalash 
dasturlaridan, hamda ma’lumotlar bazasini monitoring qilish
zaxira nusxalash vositalaridan foydalanish talab etiladi. 



Yüklə 51,6 Kb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin