Ministry of digital technologies of the republic of
Download 1.29 Mb. Pdf ko'rish
|
MamayusupovShodmon 712-19 (5)
3.
Access control techniques and their use in distributed systems. 14.03.23-16.04.23 4. Life safety 18.04.23-07.05.23 5. Conclusion 10.05.23-21.05.23 6. Presentation 23.05.23-28.05.23 7. Main defence 09.06.23 Graduate ________________ «______» ______________ 2023 y. (signature) Supervisor _______________ «______» ______________ 2023 y. (signature) 4 In this final qualification work, distributed information systems, their architecture, threats to them, their vulnerabilities and ways to protect these systems are presented. Also, access control methods and the use of these methods in distributed systems are analyzed. Based on the analysis, suggestions and recommendations are given to ensure usability in distributed information systems. Ushbu bitiruv malakaviy ishida taqsimlangan axbarot tizimlari, ularning arxitekturasi, ularga bo’ladigan tahdidlar, ularning zaifliklari va ushbu tizimlarni himoyalash usullari keltirilgan. Shuningdek, foydalanishlarni boshqarish usullari va ushbu usullardan taqsimlangan tizimlarda foydalanish tahlil qilingan. Tahlilga asoslanib, taqsimlangan axbarot tizimlarida foydalanuvchanlikni ta’minlash bo’yicha taklif va tavsiyalar berilgan. В данной дипломной работе представлены распределенные информационные системы, их архитектура, угрозы для них, их уязвимости и способы защиты этих систем. Также анализируются методы контроля доступа и использование этих методов в распределенных системах. На основе анализа даются предложения и рекомендации по обеспечению удобства использования в распределенных информационных системах. |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling