Referat tayyorlash va himoya qilish Kiberxavfsizlikning bilim sohalari, axborot xavfsizligi asosiy komponentalari



Yüklə 16,06 Kb.
tarix29.11.2023
ölçüsü16,06 Kb.
#143433
növüReferat

Mustaqil ish

1.

Har bir talaba ilmiy salohiyatdidan kelib chiqib tanlagan mavzuga mos referat tayyorlash va himoya qilish

  1. Kiberxavfsizlikning bilim sohalari, axborot xavfsizligi asosiy komponentalari.

  2. Sosial injineriya, xavfsizlik muammolari.

  3. Zararli dasturiy vositalar taxlili.

  4. Kriptografik ximoya tushunchasi va kriptografik algoritmlar taxlili.

  5. Kodlash va shifrlash orasidagi fark misollar bilan.

  6. Steganografiya algorimtlari vazifalari (Ma’umotlarni yashirish matlab yordamida misollar).

  7. Kriptografiyaning asosiy bo‘limlari.

  8. Simmetrik kalitli kriptografiya.

  9. Ochiq kalitli kriptografiya.

  10. Xesh funksiyalar va ularning taxlili.

  11. Kriptotahlil asosiy tushunchasi

  12. DES shifrlash algoritmi (misollar yordamida)

  13. Simmetrik kriptotizimlar taxlili (Blokli va oqimli).

  14. Feystel tarmog‘i ishlash tamoili

  15. Simmetrik shifrlash usullari muammolari.

  16. Assimetrik shifrlash algoritmi.

  17. RSA shifrlash algoritmi haqida tushuncha. M=31 shifrlansin.

  18. Modul arifmetikasi tushunchasi.

  19. Gibrid kriptotizim

  20. Simmetrik shifrlash algoritmlaridan ma’lumot butunligini tekshirish muolajasi.

  21. Xesh – funksiyalar asosida ma’lumot butunligini tekshirish.

  22. ERI va uning asosiy vazifalari..

  23. PKI tizimlari va ochiq kalitli kriptotizimlar.

  24. Raqamli sertifikat.

  25. Bir tomonlama va ikki tomonlama autentifikatsiya.

  26. Ko‘p faktorli autentifikatsiya.

  27. Autentifikatsiya usullariga qaratilgan hujumlar.

  28. Biometrik autentifikatsiyada tiriklikni tekshirishdan foydalanish.

  29. Biometrik parametrlarga asoslangan autentifikatsiya taxlili.

  30. Smartkarta, token ishlash tamoillari.

  31. Identifikatsiya, autentifikatsiya, avtorizatsiya va ruxsatlarni nazoratlash.

  32. Ruxsatlarni nazoratlashga qaratilgan hujumlar va ularga qarshi himoya.

  33. Insonlar va qurilmalarni identifikatsiyalash, autentifikatsiyalash va avtorizatsiya jarayonlari orasidagi farq.

  34. Autentifikatsiya usullaridagi afzallik va kamchiliklar.

  35. Biometrik parametrlarga asoslangan kup faktorli autentifikatsiya usullari.

  36. Fizik xavfsizlikni nazoratlash: fizik xavfsizlik siyosati va muolajalari.

  37. Foydalanishni boshqarishni fizik usullarini.

  38. Fizik xavfsizlikka ta’sir qiluvchi faktorlar.

  39. Foydalanishni boshqarish usullari.

  40. Bell-Lapadula modeli ishlash prinsipi.

  41. Biba modeli ishlash prinsipi.

  42. Disk va fayl tizim sathida shifrlash.

  43. Kriptotaxlil usullari.

  44. Zamonoviy antiverus turlari ishlash tamoillari.

  45. Operatsion tizim xavfsizligi.

  46. Maьlumotlar bazasi xavfsizligida xavfsizlik modellarining urni.

  47. Steganografik algoritmlar taxlili.

  48. Axborotning kriptografik ximoyalash vositalari.

  49. Axborot xavfsizligi pratakollari tasnifi.

  50. Slaud computing tizimida axborot xavfsizligini taьminlash vositalari.

  51. ERI ni shakllantirish boskichlari.

  52. IPS IDS tizimining taxlili.


Mustaqil ishini 100 foiz holatda olinib, quyidagi omillar bo‘yicha baholanadi:
1. Mustaqil ish 10 varoqdon kam bo‘lmasligi , o‘lchamlari chapdan -3,0 sm, o‘ngdan -1,5 sm, yuqoridan va pastdan -2,0 sm, Times New Roman shrift 14 o‘lcham, 1,5 interval, jadval nomi tepada o‘rtadan qilib yozilad, keyin jadval – o‘rtadan qilib rasmiylashtiriladi, rasm nomi rasm pastidan, rasm va uning nomi o‘rtada qilib yoziladi : 15%
2. Mustaqil ish mavzuni to‘liq ochib bergan bo‘lishi va himoyasi : 60%
3. Mustaqil ishda ilmiy va internet manbalaridan foydalanilganligi : 10%
4. Mustaqil ish murakkab reja asosida bajarilishi kirish asosiy qism xulosa foydalangan adabiyotlar ro‘yxati : 15%
Yüklə 16,06 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə