Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi


Download 5.01 Kb.
Pdf ko'rish
bet133/191
Sana31.01.2024
Hajmi5.01 Kb.
#1830049
1   ...   129   130   131   132   133   134   135   136   ...   191
Bog'liq
61b762c5e6d666.07483815

Hashing algorithm - sryptography - an algorithm that implements a 
cryptographic hash function. In mathematics and programming - algorithm for 
transforming character strings, usually reduces the length of the string, and such 
that the value of each character of the output string depends in a complex way on a 
large number of input symbols (ideally - all). Typically, a. x. converts strings of 
arbitrary length to fixed-length strings. 
 
 
Анализ трафика -1. заключение о состоянии информации на основе 
наблюдения за потоками трафика (наличие, отсутствие, объем, направление и 
частота. 2. Анализ совокупности сообщений шифрованных, передаваемых по 
системе связи, не приводящий к дешифрованию, но позволяющий 
противнику и/или нарушителю получить косвенную информацию о 
передаваемых сообщениях открытых и в целом о функционировании 
наблюдаемой системы связи. А. т. использует особенности оформления 
сообщений шифрованных, их длину, время передачи, данные об отправителе 
и получателе и т. п. 
Trafik taxlili- 1. Trafik oqimini kuzatish (borligi, yo‘qligi, hajmi, yo‘nalishi 
va chastotasi) asosida axborot xolati xususida xulosa qilish. 2. Deshifrlanishga 
sabab bo‘lmaydigan, ammo g‘animga yoki buzg‘unchiga uzatilayotgan ochiq matn 
va umuman, kuzatilayotgan aloqa tizimining ishlashi xususidagi bilvosita 
axborotni olishiga imkon beruvchi aloqa tizimi orqali uzatiluvchi shifrlangan 
xabarlar majmuining taxlili. Trafik taxlili shifrlangan xabarlarning rasmiylashtirish 
xususiyatlaridan, ularning uzunligi, uzatilish vaqti uzatuvchi va qabul qiluvchi 
xususidagi malumotlardan foydalanadi. 
Traffic Analysis -1 . Report on the state information based on observation 


300 
of traffic flows (presence , absence, amount , direction and frequency . 2 . Analysis 
of all encrypted messages sent over the communication system does not lead to 
decrypt , but allowing the opponent and / or the offender obtain indirect 
information about the transmitted Post and generally observed on the functioning 
of the communication system . A. that uses features of registration messages 
encrypted , and their length , the transmission time , the data sender and recipient , 
etc. 

Download 5.01 Kb.

Do'stlaringiz bilan baham:
1   ...   129   130   131   132   133   134   135   136   ...   191




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling