Toshkent axborot texnologiyalari universiteti samarqand filiali mustaqil ish -1


Fordalanilgan adabiyotlar ro’yxati



Yüklə 56,54 Kb.
səhifə6/6
tarix20.11.2023
ölçüsü56,54 Kb.
#164470
1   2   3   4   5   6
Toshkent axborot texnologiyalari universiteti samarqand filiali -fayllar.org

Fordalanilgan adabiyotlar ro’yxati:
  • Leavitt N, 2009 yil, 'Bulutli hisoblash haqiqatan ham asosiy vaqtga tayyormi?', Kompyuter, jild. 42, 15-20 betlar, 2009 y.


  • Weinhardt C, Anandasivam A, Blau B va Stosser J, "Xizmat dunyosidagi biznes modellari", IT Professional, jild. 11, 28-33 betlar, 2009 yil.


  • Gens F, 2009,’ New IDC IT Cloud Services Survey: Top Benefits and Challenges’,IDC eXchange, viewed 18 February 2010, from


  • A Platform Computing Whitepaper, ‘Enterprise Cloud Computing:Transforming IT’, Platform Computing, pp6, viewed 13 March 2010.


  • Dooley B, 2010 yil, "Gibrid bulutning me'moriy talablari", Axborotni boshqarish Onlayn, 10 fevral 2010 yil,


  • Global Netoptex Incorporated, 2009, Demystifying the cloud. Important opportunities, crucial choices, http://www.gni.com, pp 4-14, viewed 13 December 2009.


  • Lofstrand M, ‘The VeriScale Architecture: Elasticity and Efficiency for Private Clouds”, Sun Microsystems, Sun BluePrint, Online, Part No 821-0248-11, Revision 1.1, 09/22/09


  • Tasvir krediti: https://pixabay.com/uz/network-security-technology-data-3482974/


  • Tasvir krediti: https://www.flickr.com/photos/111692634@N04/18709586962


  • Xonanda, Piter U va Allan Fridman. Kiberxavfsizlik va Cyberwar. Oksford: Oksford universiteti matbuoti, 2014. Chop etish


  • Kizza, Jozef Migga. Kompyuter tarmog'ining xavfsizligi bo'yicha qo'llanma. Berlin: Springer, 2017. Chop etish


  • Harrington, Jan L. Tarmoq xavfsizligi: amaliy yondashuv. Kembrij: Akademik matbuot, 2005 yil. Chop etish





Xulosa
Axborotni uzatish jarayonida, eshitish va o‘zgartirish hujumi bilan telefon aloqa liniyalari, internet orqali tezkor xabar almashish, videokonferensiya va faks jo‘natmalari orqali amalga oshiriladigan axborot almashinuvida foydalanuvchilarga sezdirmagan holatda axborotlarni tinglash, o‘zgartirish hamda to‘sib qo‘yish mumkin. Bir qancha tarmoqni tahlillovchi protokollar orqali bu hujumni amalga oshirish mumkin. Hujumni amalga oshiruvchi dasturiy ta’minotlar orqali CODEC (video yoki ovozli analog signalni raqamli signalga aylantirib berish va aksincha) standartidagi raqamli tovushni osonlik bilan yuqori sifatli, ammo katta hajmni egallaydigan ovozli fayllar (WAV)ga aylantirib beradi. Odatda bu hujumning amalga oshirilish jarayoni foydalanuvchiga umuman sezilmaydi. Tizim ortiqcha zo‘riqishlarsiz va shovqinsiz belgilangan amallarni bajaraveradi. Axborotning o‘g‘irlanishi haqida mutlaqo shubha tug‘ilmaydi.
http://fayllar.org
Yüklə 56,54 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin