Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə120/133
tarix07.01.2024
ölçüsü5,01 Kb.
#211443
1   ...   116   117   118   119   120   121   122   123   ...   133
Kiberxavfsizlik asoslari (21.04.2021)

Атака со словарем паролей
— 
атака на криптосистему, 
основанная на переборе значений пароля.
Parollar lug’atiga asoslangan hujum –
parol qiymatlarini saralashga 
asoslangan kriptotizimga hujum.
Аttack with a dictionary of
passwords 
- the attack on the cryptosystem 
based on iterating the value of a password. 
Аутентификатор

средство аутентификации, представляющее 
отличительный признак пользователя. Средствами аутентификации 
пользователя могут быть дополнительные кодовые слова
биометрические данные и другие отличительные признаки 
пользователя.


213 
Autentifikator 
– foydalanuvchining farqli alomatini ifodalovchi 
autentifikatsiya vositasi. Qo’shimcha kod so’zlari, biometrik 
ma’lumotlar va foydalanuvchining boshqa farqli alomatlari 
autentifikatsiya vositalari bo’lishi mumkin.
Authenticator - 
means of authentication that represents the distinctive 
attribute of the user. Means of user authentication can be additional code 
word, biometric data and other identifying features of the user. 
Аутентификация

проверка идентификации пользователя, 
устройства или другого компонента в системе, обычно для 
принятия решения о разрешении доступа к ресурсам системы; 
проверка целостности хранящихся или передающихся данных для 
обнаружения их несанкционированной модификации.
Autentifikatsiya
– odatda tizim resurslaridan foydalanishga ruxsat etish 
xususida qaror qabul uchun foydalanuvchining, qurilmaning yoki 
tizimning boshqa tashkil etuvchisining identifikasiyasini tekshirish
saqlanuvchi va uzatuvchi ma’lumotlarning ruxsatsiz 
modifikatsiyalanganligini aniqlash uchun tekshirish.
Authentication 
- checking the identification of user, device, or other 
component in the system, typically for decision-making about access to 
system resources; check the integrity of stored or transmitted data to 
detect unauthorized modification. 

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   116   117   118   119   120   121   122   123   ...   133




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin