KOMPYUTER TARMOQLARIDA HUJUM IZLARINI ANIQLASH USUL VA VOSITALARI TAHLILI

Authors

  • Ramazonova Madina Shavkatovna Muxammad al – Xorazmiy nomidagi TATU “Kiberxavfsizlik va kriminalistika” kafedrasi assistenti Author
  • Maxkamova Dildora Begaliyevna Muxammad al – Xorazmiy nomidagi TATU “Axborot xavfsizligi” kafedrasi stajyor-o‘qituvchisi Author
  • Zoirov Diyorbek Dilshod o‘g‘li Muxammad al – Xorazmiy nomidagi TATU talabasi Author
  • Sevinch Ibodullayeva Odiljon qizi Muxammad al – Xorazmiy nomidagi TATU talabasi Author

Keywords:

IDS, PCI-DSS, host-based, network-based, IPS, SIEM, Antivirus/Antimalware, Firewalls, Snort, Zeek, Suricata, Wireshark.

Abstract

Ushbu maqolada kompyuter tarmoqlarida uchraydigan hujum izlarini aniqlash usul va vositalari hamda dasturlari tahlili, shuningdek bu vositalarning afzalllik va kamchiliklari yoritilgan. Maqolada IDS va IPS  tizimi turlari, afzalliklari va kamchiliklari, shuningdek, Wireshark, Firewalls, Zeek, Snort, Suricata va SIEM tahlil vositasining afzalliklari va kamchiliklari hamda larrning tahliliy natijalari jadval ko’rinishida amalga oshirilgan. IDS trafikni tahlil qilish orqali shubhali harakatlarni aniqlaydi va signal beradi. IPS Noqonuniy harakatlarni aniqlaydi va ularni bloklashga imkoniga ega. Snort uchta rejimda ishlaydigan dasturiy ta’minot bo‘lib, dasturda modulli ulanadigan arxitekturadan foydalanadigan «aniqlash mexanizmi» mavjud. Wireshark- tarmoq administratorlari va xavfsizlik mutaxassislariga tarmoq trafikini real vaqt rejimida kuzatib borish va tahlil qilish imkonini beradi.

Downloads

Download data is not yet available.

References

Olimov I.S., Ortiqboyev A.M., “Buyumlar internetining (Internet of things, IOT) Arxitekturasi va xavfsizlik muammolari”. Axborot kommunikatsiyalari. Tarmoqlar, Texnologiyalar, Yechimlar. №2 (54). Toshkent-2020. -B. 32-41.

Moustafa, N., & Slay, J. (2019). The role of network traffic analysis in cyberattack detection: A critical review. International Journal of Information Security and Privacy, 13(6), 45-62.

A. Perrig, J. Stankovic, and D. Wagner, “Security in wireless sensor networks.” Communications of the ACM 47, no. 6 (2004). 53-57.

Shankar, S., & Srinivasan, S. (2021). Use of deep learning models for network attack detection in real-time traffic. Journal of Artificial Intelligence Research, 60(1), 178-190.

Downloads

Published

2025-03-17