O'zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti «Kiberxavfsizlik va kriminalistika»
tarix 11.06.2023 ölçüsü 16,38 Kb. #128714
Topshiriq
O'ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI UNIVЕRSITЕTI
«Kiberxavfsizlik va kriminalistika» kafеdrasi
INDIVIDUAL LOYIHA-2
Mavzu: _______________________________________________________
Bajardi: ___________________________
Ilmiy rahbar: _______________________
Toshkеnt - 2022
INDIVIDUAL LOYIHA 2 mavzulari
Barmoq izi autentifikatsiyasiga asoslangan xavfsiz Android ilovalarini yaratish
Elektron tijoratda SQL Injection Prevention yordamida ma'lumotlar sirqib chiqishini aniqlash
MD5- yordamida bulutli fayllar bilan ishlash va dublikatlarni olib tashlash
Gibrid kriptografiya yordamida bulutda fayllarni xavfsiz saqlash.
Fayl nazorat summasidan (Cheksum) foydalanib , takroriy ma'lumotlarni olib tashlash
AES va vizual kriptografiya yordamida yuqori himoyalangan shifrlash usulini yaratish.
Avtomatlashtirilgan davomat tizimi
Android tizimi uchun antivirus dasturi
Yuzni jamoanviy aniqlash usuli
Yangi gibrid ma'lumotlarni shifrlash texnologiyasi
Kredit karta firibgarligini aniqlash usullari
Foydalanuvchini masofadan tanib olish va kirishni ta'minlash tizimlari tahlili
Mobil davomat tizimi loyihasi
Ma'lumotlarni ruhsatsiz chiqib ketishini aniqlash
Hujum manbasini kuzatish loyihasi
Videokuzatuv loyihasi
Bouncy Castle kriptografik kutubxonasidan foydalangan holda ma’lumotlarni imzolash.
Bouncy Castle kriptografik kutubxonasidan yodalangan holda sertifikasiyatlarni hosil qilish
Kriptovalyutalar ishlash prinsipi va ularda ishlatiladigan kriptoalgoritmlar tahlili.
OpenSSL va shu kabi kriptografik kutubhonalar tahlili.
Bulutli hisoblash tizimlarida foydalanilgan kriptografik algoritmlar tahlili.
Bouncy Castle kriptografik kutubxonasidan foydalangan holda ma’lumotlarni shifrlash.
Yaxshilangan honeypot loyihasi
Dasturiy ta'minotni qaroqchilikdan himoya qilish loyihasi
Kali Linux operatsion tizimi ruxsatsiz kirishlarni amalga oshirish usullari
IDS/IPS tizimlari tahlili
URL Exploitationdan foydalanib amalga oshiriladigan hujum turlari
SMTP protokoli zaifliklari: qalbaki electron pochta xabarlari, spam, mail loglari
Razvedka hujumlari (Footprinting) va ularni amalga oshirish vositalari tahlili
Sniffing va SQL injection hujumlari va ulaning oldini olish usullari
Dostları ilə paylaş: