Al-xorazmiy nomidagi tоshkеnt aхbоrоt



Yüklə 0,94 Mb.
səhifə3/14
tarix22.03.2024
ölçüsü0,94 Mb.
#182600
1   2   3   4   5   6   7   8   9   ...   14
Individual loyihani bajarish buyicha ko\'rsatma (3) (2)

INDIVIDUAL LOYIHA 2


  1. Barmoq izi autentifikatsiyasiga asoslangan xavfsiz Android ilovalarini yaratish

  2. Elektron tijoratda SQL Injection Prevention yordamida ma'lumotlar sirqib chiqishini aniqlash

  3. MD5- yordamida bulutli fayllar bilan ishlash va dublikatlarni olib tashlash

  4. Gibrid kriptografiya yordamida bulutda fayllarni xavfsiz saqlash.

  5. Fayl nazorat summasidan (Cheksum) foydalanib, takroriy ma'lumotlarni olib tashlash

  6. AES va vizual kriptografiya yordamida yuqori himoyalangan shifrlash usulini yaratish.

  7. Avtomatlashtirilgan davomat tizimi

  8. Android tizimi uchun antivirus dasturi

  9. Yuzni jamoanviy aniqlash usuli

  10. Yangi gibrid ma'lumotlarni shifrlash texnologiyasi 11.Kredit karta firibgarligini aniqlash usullari

12. Foydalanuvchini masofadan tanib olish va kirishni ta'minlash tizimlari tahlili 13.Mobil davomat tizimi loyihasi
14. Ma'lumotlarni ruhsatsiz chiqib ketishini aniqlash 15.Hujum manbasini kuzatish loyihasi 16.Videokuzatuv loyihasi

  1. Bouncy Castle kriptografik kutubxonasidan foydalangan holda ma’lumotlarni imzolash.

  2. Bouncy Castle kriptografik kutubxonasidan yodalangan holda sertifikasiyatlarni hosil qilish

  3. Kriptovalyutalar ishlash prinsipi va ularda ishlatiladigan kriptoalgoritmlar tahlili.

  4. OpenSSL va shu kabi kriptografik kutubhonalar tahlili.

  5. Bulutli hisoblash tizimlarida foydalanilgan kriptografik algoritmlar tahlili.

  6. Bouncy Castle kriptografik kutubxonasidan foydalangan holda ma’lumotlarni shifrlash.

  7. Yaxshilangan honeypot loyihasi

  8. Dasturiy ta'minotni qaroqchilikdan himoya qilish loyihasi

  9. Kali Linux operatsion tizimi ruxsatsiz kirishlarni amalga oshirish usullari

  10. IDS/IPS tizimlari tahlili

  11. URL Exploitationdan foydalanib amalga oshiriladigan hujum turlari

  12. SMTP protokoli zaifliklari: qalbaki electron pochta xabarlari, spam, mail loglari 29.Razvedka hujumlari(Footprinting) va ularni amalga oshirish vositalari tahlili 30.Sniffing va SQL injection hujumlari va ulaning oldini olish usullari

Individual loyiha ishini bajarish bo‘yicha namunaviy ko‘rsatma

Yüklə 0,94 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   14




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə