KOMPYUTER TARMOQLARIDA HTTP TRAFIKLARI HUJUM IZLARINI ANIQLASH

Authors

  • Ramazonova Madina Shavkatovna Muxammad al – Xorazmiy nomidagi TATU “Kiberxavfsizlik va kriminalistika” kafedrasi assistenti Author
  • Maxkamova Dildora Begaliyevna Muxammad al – Xorazmiy nomidagi TATU “Axborot xavfsizligi” kafedrasi stajyor-o‘qituvchisi Author
  • Zoirov Diyorbek Dilshod o‘g‘li Muxammad al – Xorazmiy nomidagi TATU talabasi Author
  • Sevinch Ibodullayeva Odiljon qizi Muxammad al – Xorazmiy nomidagi TATU talabasi Author

Keywords:

IDS, PCI-DSS, host-based, network-based, IPS, SIEM, Antivirus/Antimalware, Firewalls, Snort, Zeek, Suricata, Wireshark.

Abstract

Ushbu maqolada kompyuter tarmoqlarida uchraydigan http trafiklari hujum izlarini aniqlash usul va vositalari hamda dasturlari tahlili, shuningdek bu vositalarning afzalllik va kamchiliklari bayon qilingan. Maqolada Snort va Wireshark dasturiy vositasida http trafiklari hujum izlari bosqichma bosqich yoritilgan. Wireshark—bu tarmoq paketlarini tahlil qilish uchun ishlatiladigan mashhur dastur. Wireshark yordamida siz HTTP trafiklarini qo‘l bilan ko‘rib chiqishingiz va shubhali harakatlarni aniqlashingiz mumkin. Snort—bu ochiq kodli IDS/IPS tizimi bo‘lib, u paketlarni tahlil qilish, trafikni kuzatish va xavfsizlik buzilishlarini aniqlash uchun keng qo‘llaniladi.

Downloads

Download data is not yet available.

References

Olimov I.S., Ortiqboyev A.M., “Buyumlar internetining (Internet of things, IOT) Arxitekturasi va xavfsizlik muammolari”. Axborot kommunikatsiyalari. Tarmoqlar, Texnologiyalar, Yechimlar. №2 (54). Toshkent-2020. -B. 32-41.

Moustafa, N., & Slay, J. (2019). The role of network traffic analysis in cyberattack detection: A critical review. International Journal of Information Security and Privacy, 13(6), 45-62.

A. Perrig, J. Stankovic, and D. Wagner, “Security in wireless sensor networks.” Communications of the ACM 47, no. 6 (2004). 53-57.

Shankar, S., & Srinivasan, S. (2021). Use of deep learning models for network attack detection in real-time traffic. Journal of Artificial Intelligence Research, 60(1), 178-190.

Downloads

Published

2025-03-17