Maqola tarixi


Download 0.54 Mb.
Pdf ko'rish
bet7/8
Sana22.04.2023
Hajmi0.54 Mb.
#1377645
1   2   3   4   5   6   7   8
Bog'liq
EASJECS 44 41-45 rCxCqXn

13-rasm: WIRESHARK surati
44
3. Abie, H. (2000). CORBA xavfsizlik devori xavfsizligi: CORBA
ilovalari xavfsizligini oshirish. Telekronikk, 96(3), 53-64.
9. Avgust va Xfinity. (2016). ÿXavfsiz va aqlli uy: aqlli uy davridagi
xavfsizlik. [Onlayn]
Administrator xavfsizlik devorida VPN-ni ham sozlashi mumkin.
Sebastopol, Kaliforniya.
Xavfsizlik devorlari, garchi mukammal bo'lmasa ham, tarmoqlarga
ulangan kompyuterlar uchun kuchli himoya choralarini ta'minlaydi.
12. S. Notra va boshqalar. (2014). “Yangi chiqayotgan maishiy
texnika bilan xavfsizlik va maxfiylik xatarlarining eksperimental
tadqiqoti”, IEEE Aloqa va tarmoq xavfsizligi konferentsiyasi,
79-84-betlar 13. V. Sivaraman va
boshqalar. (2015). “Smart-uy IoT qurilmalari uchun tarmoq
darajasidagi xavfsizlik va maxfiylik nazorati”, Simsiz va mobil
hisoblash, 6 Tarmoq va aloqa, 163-167-betlar.
the
11-rasm: Foydalanuvchi qurilmasi tarmoq kashfiyotida paydo
bo'ladi. Xavfsizlik devori yordamida foydalanish qurilmasi yashiringan.
Ammo agar kimdir yaxshi xavfsizlik siyosatiga ega bo'lsa va uni
to'g'ri amalga oshirsa, xavflarni minimallashtirish bilan birga
tarmoqning afzalliklaridan bahramand bo'lish mumkin.
521-524). IEEE.
Ushbu qurilma yordamida biz PAN, LAN va WLANni himoyalashimiz
mumkin. Xavfsizlik devori bo'lmasa, foydalanuvchi qurilmasi tarmoq
kashfiyotida paydo bo'ladi.
Qurilma hatto WIRESHARK da ko'rinmaydi
© Sharqiy Afrika olimlari nashriyoti, Keniya
2. Bellovin, SM (1990). Pseudo-tarmoq drayverlari va virtual
tarmoqlar. USENIX Conf. Proc. 229-244-betlar
Mavjud: https://goo.gl/89rRIa 8.
Warroom Study.(1996). Amerika Qo'shma Shtatlari Senati, Hukumat
ishlari bo'yicha qo'mitasining Tekshiruvlar bo'yicha doimiy quyi
qo'mitasi, 104-Kongress, 2-sessiyasi oldida kibermakonda
xavfsizlik bo'yicha tinglovlar. ISBN 0-16-053913-7.
Ro'yxatdan o'tgan parol xususiyati bilan xavfsizlikni
oshiradi, bu faqat tarmoq ma'muriga beriladi.
4. Chapman, DB, & Zwicky, ED (1995). Internet xavfsizlik devorlarini
qurish. O'Reilley & Associates. Inc.
Mavjud: http://goo.gl/UGWb5Z 10. V.
Srinivasan va boshqalar. (2008). “Uydagi kundalik faoliyatingiz
haqidagi ma’lumotlarni simsiz kuzatuv hujumidan himoya
qilish”, Ubiquitous computing bo‘yicha 10- xalqaro konferensiya,
202-211-betlar 11. B. Ur va boshq. (2013).
"Uylardagi aqlli qurilmalar uchun kirishni boshqarishning hozirgi
holati", "Uyda foydalanish mumkin bo'lgan maxfiylik va
xavfsizlik" bo'yicha seminar.
Kalukhe Siddhesh Vikas Susmita va boshqalar; Sharqiy Afrika olimlari J Eng Comput Sci; 4-jild, 4-son (2021 yil may): 41-45
Machine Translated by Google



Download 0.54 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling