Maqola tarixi
Download 0.54 Mb. Pdf ko'rish
|
EASJECS 44 41-45 rCxCqXn
- Bu sahifa navigatsiya:
- 11-rasm: Foydalanuvchi qurilmasi tarmoq kashfiyotida paydo boladi.
13-rasm: WIRESHARK surati
44 3. Abie, H. (2000). CORBA xavfsizlik devori xavfsizligi: CORBA ilovalari xavfsizligini oshirish. Telekronikk, 96(3), 53-64. 9. Avgust va Xfinity. (2016). ÿXavfsiz va aqlli uy: aqlli uy davridagi xavfsizlik. [Onlayn] Administrator xavfsizlik devorida VPN-ni ham sozlashi mumkin. Sebastopol, Kaliforniya. Xavfsizlik devorlari, garchi mukammal bo'lmasa ham, tarmoqlarga ulangan kompyuterlar uchun kuchli himoya choralarini ta'minlaydi. 12. S. Notra va boshqalar. (2014). “Yangi chiqayotgan maishiy texnika bilan xavfsizlik va maxfiylik xatarlarining eksperimental tadqiqoti”, IEEE Aloqa va tarmoq xavfsizligi konferentsiyasi, 79-84-betlar 13. V. Sivaraman va boshqalar. (2015). “Smart-uy IoT qurilmalari uchun tarmoq darajasidagi xavfsizlik va maxfiylik nazorati”, Simsiz va mobil hisoblash, 6 Tarmoq va aloqa, 163-167-betlar. the 11-rasm: Foydalanuvchi qurilmasi tarmoq kashfiyotida paydo bo'ladi. Xavfsizlik devori yordamida foydalanish qurilmasi yashiringan. Ammo agar kimdir yaxshi xavfsizlik siyosatiga ega bo'lsa va uni to'g'ri amalga oshirsa, xavflarni minimallashtirish bilan birga tarmoqning afzalliklaridan bahramand bo'lish mumkin. 521-524). IEEE. Ushbu qurilma yordamida biz PAN, LAN va WLANni himoyalashimiz mumkin. Xavfsizlik devori bo'lmasa, foydalanuvchi qurilmasi tarmoq kashfiyotida paydo bo'ladi. Qurilma hatto WIRESHARK da ko'rinmaydi © Sharqiy Afrika olimlari nashriyoti, Keniya 2. Bellovin, SM (1990). Pseudo-tarmoq drayverlari va virtual tarmoqlar. USENIX Conf. Proc. 229-244-betlar Mavjud: https://goo.gl/89rRIa 8. Warroom Study.(1996). Amerika Qo'shma Shtatlari Senati, Hukumat ishlari bo'yicha qo'mitasining Tekshiruvlar bo'yicha doimiy quyi qo'mitasi, 104-Kongress, 2-sessiyasi oldida kibermakonda xavfsizlik bo'yicha tinglovlar. ISBN 0-16-053913-7. Ro'yxatdan o'tgan parol xususiyati bilan xavfsizlikni oshiradi, bu faqat tarmoq ma'muriga beriladi. 4. Chapman, DB, & Zwicky, ED (1995). Internet xavfsizlik devorlarini qurish. O'Reilley & Associates. Inc. Mavjud: http://goo.gl/UGWb5Z 10. V. Srinivasan va boshqalar. (2008). “Uydagi kundalik faoliyatingiz haqidagi ma’lumotlarni simsiz kuzatuv hujumidan himoya qilish”, Ubiquitous computing bo‘yicha 10- xalqaro konferensiya, 202-211-betlar 11. B. Ur va boshq. (2013). "Uylardagi aqlli qurilmalar uchun kirishni boshqarishning hozirgi holati", "Uyda foydalanish mumkin bo'lgan maxfiylik va xavfsizlik" bo'yicha seminar. Kalukhe Siddhesh Vikas Susmita va boshqalar; Sharqiy Afrika olimlari J Eng Comput Sci; 4-jild, 4-son (2021 yil may): 41-45 Machine Translated by Google |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling