AXBOROT KOMMUNIKATSIYA TIZIMLARIDA OPERATSION TIZIMNI XAVFSIZ YUKLAB OLISH VA TEKSHIRISH USULI

Authors
  • Saparova G.A

    Nukus davlat texnika universiteti, Sun’iy intellekt va kiberxavfsizlik kafedrasi assistenti.
    Author
Abstract

CA tomonidan berilgan sertifikat foydalanuvchining ochiq kaliti va ushbu foydalanuvchini identifikatsiya qiluvchi ma’lumotlarini, shuningdek, boshqa xizmat ma’lumotlarini o‘z ichiga oladi. Ochiq kalit sertifikatlarini yaratish bilan bir qatorda, CA ning asosiy vazifalari foydalanuvchilarni aniqlash, sertifikatlarni bekor qilish, CRL ni (certificate revocation list, bekor qilingan sertifikatlar ro‘yxati) yaratish va yangilash vazifalarini o‘z ichiga oladi.

Downloads
Download data is not yet available.
References

Гатчан, Ю.А., Теплоухова, О.А. Способы контроля целостности образа операционной системы при удаленной загрузке на тонкие клиенты в системах терминального доступа. Электронный сборник тезисов докладов II Всероссийского конгресса молодых ученых, СПбНИУ ИТМО (Санкт-Петербург, апрель 2013). - 2013. - С. 52-53.

Левоневский Д.К., Ватаманюк И.В, Малов Д.А. Обеспечение доступности сер висов корпоративного интеллектуального пространства посредством управле ния потоком входных данных. Программная инженерия, т. 10, № 1, 2019. С. 20 29. DOI: 10.17587/prin.10.20-29

Осипов В.Ю., Воробьев В.И., Левоневский Д.К. Проблемы защиты от ложной информации в компьютерных сетях. Труды СПИИРАН. 2017. № 53. C. 97-117. DOI: 10.15622/sp.53.5

Levonevskiy, D., Vatamaniuk, I., Saveliev, A. Processing models for conflicting user requests in ubiquitous corporate smart spaces. MATEC Web of Conferences, 161, 3006, 2019. DOI: 10.1051/matecconf/201816103006

Bhardwaj, M.D. Alshehri, K. Kaushik, H.J. Alyamani, M. Kumar “Secure framework against cyber-attacks on cyber-physical robotic systems” Journal of Electronic Imaging, 2022

K. Millar, A. Cheng, H.G. Chew, C.C. Lim “Operating system classification: a minimalist approach” 2020 International Conference on Machine Learning and Cybernetics (ICMLC) (2020), pp. 143-150

S. Peng, A. Zhou, S. Liao, L. Liu “A threat actions extraction method based on the conditional co-occurrence degree” 7th International Conference on Information Science and Control Engineering (ICISCE) (2020), pp. 1633-1637

Powell, M., Brule, J., Pease, M., Stouffer, K., Tang, C., Zimmerman, T., Deane, C., Hoyt, J., Raguso, M., Sherule, A. & Zheng, K., (2022). Protecting information and system integrity in industrial control system environments.

Murthy, S., Bakar, A. A., Rahim, F. A., & Ramli, R. (2019, May). A comparative study of data anonymization techniques. In 2019 IEEE 5th International Conference on Big Data Security on Cloud (BigDataSecurity), IEEE International Conference on High Performance and Smart Computing, (HPSC) and IEEE International Conference on Intelligent Data and Security (IDS) (pp. 306–309). IEEE.

Cover Image
Downloads
Published
2025-06-30
Section
Articles