O'zbekiston respublikasi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti «Kiberxavfsizlik va kriminalistika»



Yüklə 16,38 Kb.
tarix11.06.2023
ölçüsü16,38 Kb.
#128714
Topshiriq


O'ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI UNIVЕRSITЕTI

«Kiberxavfsizlik va kriminalistika» kafеdrasi



INDIVIDUAL LOYIHA-2

Mavzu: _______________________________________________________

Bajardi:___________________________
Ilmiy rahbar:_______________________

Toshkеnt - 2022


INDIVIDUAL LOYIHA 2 mavzulari

  1. Barmoq izi autentifikatsiyasiga asoslangan xavfsiz Android ilovalarini yaratish

  2. Elektron tijoratda SQL Injection Prevention yordamida ma'lumotlar sirqib chiqishini aniqlash

  3. MD5- yordamida bulutli fayllar bilan ishlash va dublikatlarni olib tashlash

  4. Gibrid kriptografiya yordamida bulutda fayllarni xavfsiz saqlash.




  1. Fayl nazorat summasidan (Cheksum) foydalanib, takroriy ma'lumotlarni olib tashlash

  2. AES va vizual kriptografiya yordamida yuqori himoyalangan shifrlash usulini yaratish.

  3. Avtomatlashtirilgan davomat tizimi

  4. Android tizimi uchun antivirus dasturi

  5. Yuzni jamoanviy aniqlash usuli

  6. Yangi gibrid ma'lumotlarni shifrlash texnologiyasi

  7. Kredit karta firibgarligini aniqlash usullari

  8. Foydalanuvchini masofadan tanib olish va kirishni ta'minlash tizimlari tahlili

  9. Mobil davomat tizimi loyihasi

  10. Ma'lumotlarni ruhsatsiz chiqib ketishini aniqlash

  11. Hujum manbasini kuzatish loyihasi

  12. Videokuzatuv loyihasi

  13. Bouncy Castle kriptografik kutubxonasidan foydalangan holda ma’lumotlarni imzolash.

  14. Bouncy Castle kriptografik kutubxonasidan yodalangan holda sertifikasiyatlarni hosil qilish

  15. Kriptovalyutalar ishlash prinsipi va ularda ishlatiladigan kriptoalgoritmlar tahlili.

  16. OpenSSL va shu kabi kriptografik kutubhonalar tahlili.

  17. Bulutli hisoblash tizimlarida foydalanilgan kriptografik algoritmlar tahlili.

  18. Bouncy Castle kriptografik kutubxonasidan foydalangan holda ma’lumotlarni shifrlash.

  19. Yaxshilangan honeypot loyihasi

  20. Dasturiy ta'minotni qaroqchilikdan himoya qilish loyihasi

  21. Kali Linux operatsion tizimi ruxsatsiz kirishlarni amalga oshirish usullari

  22. IDS/IPS tizimlari tahlili

  23. URL Exploitationdan foydalanib amalga oshiriladigan hujum turlari

  24. SMTP protokoli zaifliklari: qalbaki electron pochta xabarlari, spam, mail loglari

  25. Razvedka hujumlari(Footprinting) va ularni amalga oshirish vositalari tahlili

  26. Sniffing va SQL injection hujumlari va ulaning oldini olish usullari

Yüklə 16,38 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin