Uploaded by Ozodbek Xudoyorov

44444444444.en.uz

advertisement
Translated from English to Uzbek - www.onlinedoctranslator.com
XAVFSIZLIK LOGIN AUTUTENT TIKLASH TIZIMI
BY
CHOW WEN CHAI
HISOBOT
TAQDIM
ETILGAN
Tunku Abdul Rahmon universiteti
darajasiga qo'yiladigan talablarni
qisman bajarishda
KOMPYUTER FANLARI BAKALAVRI (HONS)
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak
kampusi)
2018 yil YANVAR
UNIVERSITI TUNKU ABDUL RAHMAN
AXBOROT VA ALOQA TEXNOLOGIYALARI FAKULTETI
(PERAK CAMPUS)
2-FYP TEZISI TAQDIM ETISHINI TEKSHIRISh RO‘YXATI
Talaba
identifikatori
Talaba ismi
Nazoratchi nomi
QAYTA
(√)
14ACB05547
CHOW WEN CHAI
DR. GAN MING LI
HUJJAT
Old qopqoq
Imzolangan hisobot holati deklaratsiyasi shakli
Sarlavha sahifasi
Originallik deklaratsiyasining imzolangan shakli
Tasdiqlash
Abstrakt
Mundarija
Raqamlar ro'yxati (agar mavjud bo'lsa)
Jadvallar ro'yxati (agar mavjud bo'lsa)
Belgilar ro'yxati (agar mavjud bo'lsa)
Qisqartmalar ro'yxati (agar mavjud bo'lsa)
Bo'limlar / Tarkib
Bibliografiya (yoki adabiyotlar)
Bibliografiyadagi barcha havolalar tezisda, ayniqsa, bobda keltirilgan
adabiyot manbalarini haqida umumiy ma'lumot; Adabiyot sharhi
Qo'shimchalar (agar mavjud bo'lsa)
Plakat
Imzolangan Turnitin hisoboti (Plagiat tekshiruvi natijasi - Shakl raqami: FMIAD005)
*Ushbu shaklni (nazorat roʻyxati) tezisga qoʻshing (2-sahifa sifatida bogʻlang)
(ImzosiTalaba)(Imzo
Sana: Sana:
nazoratchi)
UNIVERSITI TUNKU ABDUL RAHMAN
Hisobot STATUS deklaratsiya shakli
Sarla
vha:
Akademik sessiya:
I
(BOSH HARF)
Ushbu Yakuniy yil loyihasi hisobotini saqlashga ruxsat berishimni e'lon qilaman
Universiti Tunku Abdul Rahmon kutubxonasi quyidagi qoidalarga bo'ysunadi:
1.
Dissertatsiya kutubxonaning mulki hisoblanadi.
2.
Kutubxonaga ilmiy maqsadlarda ushbu dissertatsiyaning nusxalarini yaratishga
ruxsat berilgan.
Tasdiqlanga
n:
(muallif imzosi)
(rahbarning imzosi)
Manzil:
Nazoratchining
ismi
Sana:
Sana:
XAVFSIZLIK LOGIN AUTUTENT TIKLASH TIZIMI
BY
CHOW WEN CHAI
HISOBOT
TAQDIM
ETILGAN
Tunku Abdul Rahmon universiteti
darajasiga qo'yiladigan talablarni
qisman bajarishda
KOMPYUTER FANLARI BAKALAVRI (HONS)
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak
kampusi)
2018 yil YANVAR
Aslligi to'g'risidagi deklaratsiya
“XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI” deb nomlangan ushbu hisobot
mening shaxsiy ishim ekanligini eʼlon qilaman, bundan tashqari havolalarda
keltirilgan. Hisobot hech qanday daraja uchun qabul qilinmagan va bir vaqtning o'zida
biron bir daraja yoki boshqa mukofotga nomzod sifatida taqdim etilmaydi.
Imzo:
Nomi:
CHOW WENCHAI
Sana:
12-APREL2018_
ii
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
MAQDAT
Xavfsiz kirish autentifikatsiya tizimi loyihasini amalga oshirishda ishtirok etishim
uchun menga shunday yorqin imkoniyat bergan rahbarlarim, doktor Gan Ming Liga
samimiy minnatdorchiligim va minnatdorchiligimni bildirmoqchiman. Bu mening
tarmoq xavfsizligi sohasida martaba yaratish uchun birinchi qadamim. Sizga million
rahmat.
Nihoyat, men ota-onam va oilamga kurs davomida sevgilari, qo'llab-quvvatlashlari va
doimiy daldalari uchun minnatdorchilik bildirishim kerak.
iii
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ANTRACT
Bilansimsiz aloqa texnologiyasining jadal rivojlanishi, simsiz aloqa texnologiyasi
xavfsizligini ta'minlash uchun foydalanuvchi autentifikatsiyasi muhim ahamiyatga
ega. Parol autentifikatsiya jarayonida muhim rol o'ynaydi. Autentifikatsiya jarayonida
foydalanuvchi
tomonidan
kiritilgan
parol
serverga
avtorizatsiya
qilingan
foydalanuvchiga kirish huquqini berish uchun trafik bo'ylab autentifikatsiya serveriga
uzatiladi. Tajovuzkorlar boshqalarning shaxsiy ma'lumotlaridan foydalanib, ularni
muammolardan himoya qilish uchun noqonuniy harakatlarni amalga oshirish uchun
boshqalarning parolini hidlashga urinish imkoniyatidan foydalanadilar. Muammolar
tufayli simsiz aloqa texnologiyasi xavfsizligini yaxshilash uchun ko'plab echimlar
taklif qilindi. Ushbu maqolada tizim xavfsizligini oshirish uchun ilgari taklif qilingan
yechimdan foydalaniladi. Qabul qilingan yechim - bir martalik parol, xeshlash va ikki
faktorli autentifikatsiya. Qo'shimcha ma'lumotlarni saqlashga yordam berish uchun
QR kod yordamida yangi yechim qo'shiladi. Tizim natijasining maqsadi joriy login
autentifikatsiya tizimini yaxshilashdir. U parolni buzishni qiyinlashtirish uchun
echimlarni taqdim etadi, shuningdek, foydalanuvchilarni buzish qiyin bo'lgan
parollarni tanlash va o'rnatishga ishontiradi.
iv
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
MUNDARIJA
TITLE ............................................................................................................................ i
DEKLARASIYAORIGINALLIKii ..............................................................................
ABTRACTIV..................................................................................................................
JADVALCONTENTSv .................................................................................................
RO'YXATITABLOLARvi ............................................................................................
RO'YXATIRAQAMLARvii .........................................................................................
RO'YXATIKISOTISHLARSviii ..................................................................................
Bob1: KIRISH1 ..............................................................................................................
1.1
MUAMMOBayonot 1 ........................................................................
1.2
FORMAT VAMOTIVASYON 2 .......................................................
1.3
LOYIHAMAQSADLAR 4.................................................................
1.4
TAKLIF ETILGANYONISHLASH/TADQIQ 5 ...............................
1.5
HISOBOTTASHKILOT6 ..................................................................
Bob2 : ADABIYOTLARNI TUZISH7 .........................................................................
2.1
MAVJUR TAKLIF ETILGANYECHIMLARGA UMUMIY KO‘RSAT7
2.2
IKKIFAKTOR AUUTENT TIKLASH 8 ...........................................
2.3
BIRVAQT PAROLI (OTP)10 ............................................................
2.4
KRIPTOGRAFIYA11 ........................................................................
2.5
HASHFUNKSIYA 12 ........................................................................
2.6
TAKLIF ETILGANLAR O'RTASINI QO'SHISHYECHIM 13 .......
3-bob:TAKLIF ETILGAN USUL/YONLASHISh14 .................................................
3.1
DIZAYNXUSUSIYATLAR 14 .........................................................
3.2
TIZIMDIZAYN15 ..............................................................................
3.3
TIZIMTALAB 20 ...............................................................................
3.4
AMALGA BERISH MASALLARI VAMUAMMOLAR 20 ............
3.5
TIMELINE 20 ....................................................................................
Bob4: AMALGA OLISH VA SINOV22 ......................................................................
4.1
METODOLOGIYA VAAsboblar 22 .................................................
4.2
KODNI IJRO ETISHI24 ....................................................................
4.3
4.2.1
Veb-sayt(Atom) 24 .............................................................................
4.2.2
AndroidStudiya 29 ..............................................................................
TASHIRISHREJALAR/SINOV ISALLARI33 .................................
v
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4.4
TIZIMSINOV34 .................................................................................
4.4.1
Foydalanish holatiSinov 34 ................................................................
4.4.2
Test Run interfeysiTizim 34 ...............................................................
Bob5: MUHOKAZA42 ..................................................................................................
5.1
XAVFSIZLIK MASALALARIHOZIRGI KIRISH TIZIMI42 .........
5.2
TAKLIF ETILGANLARNI TAKMONLASHKIRISH TIZIMI44 ....
5.3
SABABTANLASH UCHUN 46 ........................................................
5.3.1
Tanlash sababiPHP46 .........................................................................
5.3.2
Sabab tanlashAndroid 46 ....................................................................
5.3.3
Sabab tanlashQR kodi 47 ...................................................................
Bob6: XULOSA48..........................................................................................................
Bob7 : BIBLIOGRAFIYA49 ........................................................................................
ILOVALAR................................................................ ................................................................
......A-1
IlovaA:
Ma'lumotlar bazasiA- ................ Xato! Xatcho‘p aniqlanmagan.
IlovaB:
belgilangan.
Ikki haftalik yakuniy yil loyihasihisobot B- Xato! Xatcho‘p yo‘q
IlovaC: PosterC-...................................................
IlovaD:
belgilangan.
Xato! Xatcho‘p aniqlanmagan.
Plagarizmga misolxulosani tekshiringD-. Xato! Xatcho‘p yo‘q
JADVALLAR RO'YXATI
Jadval raqami
Sarlavha
Sahifa
2-6-1-jadval: Kuchli va zaif tomonlaritaklif qilingan yechim13 .....................................
3-2-1-jadval: Foydalanish holatiTizim tavsifi 15 ............................................................
Jadval4-3-1: Tekshirish rejasi 33 .....................................................................................
4-4-1-jadval: Foydalanish holatlari natijasiSinov 34 .......................................................
vi
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
RAQAMLAR RO'YXATI
1-1-rasm QRkod 3..........................................................................................................
2-1-rasm Ikki faktorli autentifikatsiya oqimi. (Milton K.,nd) 9 ....................................
Shakl 2-2 Challenge-javob mexanizmi. (Cheng, XR va boshqalar,2005)10 ...............
Shakl 2-3 Shifrlash jarayoni oqimi. (Simmetrik va assimetrik shifrlash - nima
borfarq?, nd) ................................................................................................................. 11
Shakl 2-4 Xeshning oqim sxemasialgoritm 12 ............................................................
Shakl 3-1 Foydalanish holatitizim 15 ..........................................................................
3-2-rasmtizim 17 ..........................................................................................................
Shakl 3-3 ning ketma-ketlik diagrammasitizim 18 ......................................................
Shakl 3-4 FYP1 Gantt21-chizma .................................................................................
Shakl 3-5 FYP2 Gantt21-chizma .................................................................................
Rasm4-1 Smartfon22 ...................................................................................................
4-2-rasmNoutbuk 22 ....................................................................................................
4-3-rasm AndroidStudiya 23........................................................................................
4-4-rasmXAMPP23 .....................................................................................................
Shakl 4-5 Ma'lumotlar bazasi kodiulanish 24 ..............................................................
4-6-rasm So'rov va deklaratsiya kodisessiya atributi24 ...............................................
4-7-rasm Displey kodiQR kodi 25 ...............................................................................
4-8-rasm Kodsahifani yangilash25 ..............................................................................
Shakl 4-9 Yangilanish koditasodifiy kalit25................................................................
Shakl 4-10 Tasodifiy yaratish uchun kodkalit 26 ........................................................
Shakl 4-11 Yaratish uchun kodOTP26 ........................................................................
4-12-rasmbloklangan hisob 26 .....................................................................................
Shakl 4-13 Elektron pochta to'plamining kodiyuqoriga 27 .........................................
Shakl 4-14 Elektron pochta yuborish kodiva istisno 27 ni ushlang .............................
Shakl 4-15 Mijozning mac qurilmasini olish kodimanzil 28 .......................................
Shakl 4-16 Qabul qilish kodiURL28 dan kodni tasdiqlang .........................................
Shakl 4-17 Grant kamerasining kodiruxsat 29.............................................................
4-18-rasm QR kodini aniqlash kodi29-rasmdan ..........................................................
4-19-rasm Displey kodiogohlantirish dialogi 30 .........................................................
Shakl 4-20 yordamida QR kodni aniqlash kodikamera 30 ..........................................
Shakl 4-21 Ishlab chiqarish kodiOTP31 ......................................................................
vii
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
Shakl 4-22 Xesh kodialgoritm 31 ................................................................................
4-23-rasmda to'plam matnining kodidastur interfeysi 32 ............................................
Rasm 4-24 Veb-saytkirish sahifasi 34 .........................................................................
4-25-rasmda foydalanuvchi nomi mavjud emasma'lumotlar bazasi 35 .......................
4-26-rasm Kirish iborasiko'rsatish35 ...........................................................................
4-27-rasm QR kodida tasodifiy kalit mavjudko'rsatish36 ...........................................
Shakl 4-28 Telefon ilova interfeysini olishOTP37 ......................................................
Shakl 4-29 OTPSo'rov 38 ............................................................................................
Shakl 4-30 YaroqsizOTP38 .........................................................................................
Shakl 4-31 Hisob bloklanganko'rsatish39....................................................................
Shakl 4-32 Qulfni ochish uchun elektron pochtahisob 39 ...........................................
Rasm 4-33 Bosh sahifaveb-sayt 40 ..............................................................................
Shakl 4-34 Qurilmani tezkor tekshirishkirish sahifasi 40 ............................................
Shakl 4-35 Qurilmani tekshirish uchun elektron pochtakirish 41 ...............................
Shakl 4-36 Tekshirish uchun tasdiqlash kodi yaroqsizqurilma 41 ..............................
Shakl 5-1 Mavjud tizimga kirish interfeysitizim 42 ....................................................
5-2-rasm Wireshark uchun suratga olishHTTP42 .......................................................
5-3-rasm Paket tafsilotlariqo'lga olish 43 ....................................................................
Shakl 5-4 Foydalanuvchi nomining kukilari vaparol 43..............................................
Shakl 5-5 Vaqt har xil sonli lug'at hujumini amalga oshirishni talab qiladi belgilar... 44
5-6-rasm Wireshark uchun suratga olishjoriy qilingan tizim44 ..................................
Shakl 5-7. Paketni olish tafsilotlari mavjudfoydalanuvchi nomi45 .............................
Shakl 5-8. Paketni olish tafsilotlari mavjudOTP45 .....................................................
QISTQARMALAR RO'YXATI
MiTM
O'rtadagi odam
QR
Tez javob
OTP
Bir martalik parol
va boshqalar.
Va boshqalar
IOS
Iphone OS
Wi-fi
Simsiz sodiqlik
URL
Yagona Resurs Locator
viii
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
1-BOB: KIRISH
1-bob: KIRISH
1.1
MUAMMOLAR BAYORATI
Autentifikatsiya - bu faoliyatni amalga oshirmoqchi bo'lgan shaxsning hisob
ma'lumotlarini
autentifikatsiya
foydalanuvchi
tomonidan
qilish
kiritilgan
faoliyati.
parol
Autentifikatsiya
serverga
jarayonida
avtorizatsiya
qilingan
foydalanuvchiga kirish huquqini berish uchun trafik bo'ylab autentifikatsiya serveriga
uzatiladi. Parol uzatilganda, tajovuzkorlar foydalanuvchi parolini o'z ichiga olgan
ma'lumotlarni olish uchun tarmoqqa kirishga harakat qilishadi. Hozirda kamalak
jadvali mavjud bo'lib, u foydalanuvchi parolini olish uchun xesh algoritmi yordamida
parolni kuzatishi mumkin. Parol shifrlangandan so'ng, tajovuzkorlar foydalanuvchi
hisob ma'lumotlaridan foydalanuvchining kreditdan mahrum bo'lishiga olib keladigan
boshqalarni aldash kabi noqonuniy ishlarni qilish uchun foydalanishi mumkin.
Pagliery (2014) ma'lumotlariga ko'ra, o'sha yili amerikalik kattalar hisobining
47 foizi buzilgan. Ularning shaxsiy ma'lumotlari xakerlar tomonidan fosh qilinadi.
Muammo yuzaga kelganligi sababli, ko'proq odamlar parol ularning onlayn
hisoblarini himoya qila olishiga ishonmaydilar. Sulleyman (2017) ga ko'ra,
tajovuzkorlarning ba'zilari daromad olish uchun buzib kirilgan elektron pochta
hisobini boshqalarga sotishadi.
O'z hisobimizni himoya qilish juda muhim, chunki bizning kreditimiz
bebahodir. Kiber dunyoda hujumchilarni kuzatish qiyin. Kiberxavfsizlikni ta'minlash
uchun xavfsiz kirish tizimi kerak. Shu sababli, ushbu loyiha tizimga kirishning
muqobil usullarini taqdim qilmoqchi, chunki joriy kirish tizimi etarlicha xavfsiz
emas.
1
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
1-BOB: KIRISH
1.2
FOYDALANISH VA MOTIVASYON
Autentifikatsiya - bu faoliyatni amalga oshirmoqchi bo'lgan shaxsning hisob
ma'lumotlarini autentifikatsiya qilish faoliyati. Agar hisob ma'lumotlari mos kelsa,
jarayon tugallanadi va foydalanuvchiga kirish huquqi beriladi. Odatda, foydalanuvchi
tizim xizmatidan foydalanishni boshlash uchun o'z parolini ko'rsatishi kerak bo'ladi.
Rouse (2014) ma'lumotlariga ko'ra, foydalanuvchi autentifikatsiyasi tarmoqqa ulangan
va Internetga ulangan tizimlar, ilovalar va resurslarga kirishni ta'minlash uchun
operatsion tizimlar va ilovalarda, shuningdek, simli va simsiz tarmoqlarda odamning
mashinaga o'zaro ta'siriga ruxsat beradi.
Parol evolyutsiyasini o'rganishda,Bonneau (2015)ayting:
Parol 1960-yillarda almashish operatsion tizimiga qo'shilgan. Biroq, muammo
shifrlanmagan parol asosiy faylining sizib chiqishi tufayli juda tez paydo
bo'ldi. 1970-yillarga kelib parol xeshlangan shaklda saqlana boshladi. 1979
yilda xeshlangan parol tuzlash bilan yaxshilandi. 1990-yillarning oʻrtalarida
World Wide Web joriy etilishi bilan parol ochiq kalitli kriptografiya
yordamida xavfsiz sockets layer (SSL) mijoz sertifikatlari orqali xavfsiz
boʻladi. Keyin parol elektron pochtaga havola qilinadi va ikki faktorli
autentifikatsiya joriy etiladi. 2010-yillarning boshida smartfon keng qo'llanila
boshlandi. Amalga oshirish sababi, shuningdek, bepul smartfon ilovalari
paydo bo'layotgan vaqtga asoslangan bir vaqtning o'zida (TOTP) standarti
asosida ikkinchi omil bo'lib xizmat qilishidir. TOTP - bu umumiy maxfiy kalit
va joriy vaqtdan bir martalik parolni hisoblaydigan algoritm. Zaxira
autentifikatsiya mexanizmi sifatida qisqa xabarlar xizmati (SMS) orqali
kodlarni yuborish orqali taqdim etiladigan xizmatlar ham mavjud.
Parol evolyutsiyasini o'rganishda,Denso (2016)ayting:
Tez javob (QR)kod 1994 yilda Yaponiyada yaratilgan. Yuqori tezlikda o'qish
tufayli tezkor javob nomini oldi. QR kodi shtrix kodlarining evolyutsiyasidir.
Evolyutsiya faqat 20 ta harf-raqamli belgilarni o'z ichiga oladigan shtrixkodlarning cheklanishi tufayli sodir bo'ladi. Keyin loyiha Masahiro Xara va
uning ishlab chiqish guruhi tomonidan 1 yarim yil davomida amalga
oshiriladi. QR kodining natijasi juda katta muvaffaqiyatdir, chunki u 7000 ta
raqamni saqlashi mumkin bo'lib, nihoyat Kanji belgilarini kodlash uchun
qo'shimcha imkoniyat yaratildi. Mavjud texnologiya bilan skanerlangan QR
2
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
1-BOB: KIRISH
kod veb-sayt yoki kuponga yo'naltirishga yordam beradi.
3
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
1-BOB: KIRISH
1-1-rasm QR kodi
4
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
1-BOB: KIRISH
1.3
LOYIHA MAQSADLARI
Ushbu loyihaning 4 ta asosiy maqsadi:
1. Asosiy maqsad ikki faktorli autentifikatsiyadan foydalangan holda xavfsiz
kirish autentifikatsiya tizimini joriy etishdir. Ikki faktorli autentifikatsiya
kontseptsiyasidan foydalanish login tizimining kuchini oshirishga yordam
berishi mumkin. Buzg'unchi tizimga kirish uchun muvaffaqiyatga erishish
uchun keyingi himoya to'sig'idan o'tishi kerak bo'ladi. Bu tizim login
autentifikatsiya tizimini yaxshilashga yordam beradi.
2. Keyingi maqsad login paroli tarmoq orqali uzatilmasligini ta'minlashdir.
Oldingi yechim bilan solishtirganda, parol shunchaki shifrlangan, ammo
tajovuzkorlar ma'lumotlarni dekodlash va parolni olishga muvaffaq bo'lishlari
mumkin. Shunday qilib, bu sodir bo'lishining oldini olish uchun yuboruvchi
parolni serverga yuborishdan oldin tasodifiy kalitli parol xesh bo'lishi kerak.
Foydalanuvchining parolini himoya qilish muhimdir.
3. Bundan tashqari, uchinchi maqsad bir martalik parolni oflayn rejimda yaratish
bo'ladi. Bu Wi-Fi ulanishi cheklangan bo'lsa yoki mobil signal zaif bo'lsa,
kirish protsedurasini bajarishga yordam beradi. Bu telefon signali zaif bo'lgan
qishloqda yashovchi foydalanuvchiga yordam beradi.
4. Nihoyat, to'rtinchi maqsad tizimni kamalak stol hujumidan himoya qilishdir.
Kamalak jadvali lug'at do'koni vazifasini bajaradi va xesh va parol uchun
optimallashtirilgan. Shunday qilib, tasodifiy kalit takrorlangandan so'ng, parol
olinadi. Shunday qilib, tasodifiy kalit tajovuzkorlarning kamalak jadvalini
yaratish uchun ko'proq vaqt ishlatishiga sabab bo'lishi uchun etarlicha uzun
bo'lishi kerak.
5
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
1-BOB: KIRISH
1.4
TAKLIF ETILGAN YONDASHISH/TADQIQ
Yangi tizimni joriy etish orqali login autentifikatsiya tizimining xavfsizligini
oshirish uchun taklif etilayotgan yechim. Taklif etilayotgan yangi tizimda bu parol
xavfsizligini kuchaytirishga yordam beradi. Tizim parolning trafik bo'ylab
uzatilmasligini ta'minlashga yordam beradi. Shu sababli, ushbu loyiha foydalanuvchi
tizimga kirishga harakat qilganda tasodifiy kalit sifatida QR kodini ishlatib tizimga
kirishning muqobil usullarini taqdim qilmoqchi. Ushbu usul yordamida tajovuzkorlar
parolni parolini ochish qiyin bo'ladi, chunki ular yaratishi kerak bo'ladi. tasodifiy kalit
etarlicha uzun bo'lsa, ulkan kamalak stol.
ostidataklif qilingan tizim, foydalanuvchi foydalanuvchi nomini kiritadi, keyin
parol olinadi. Server 40 ta belgidan iborat tasodifiy kalitni QR kod shaklida yaratadi.
Keyin telefon tasodifiy kalitni olish uchun QR kodini skanerlaydi. Keyin parol
tasodifiy kalit va xeshni birlashtiradi. Server ma'lumotlar bazasidan parolni oladi,
keyin tasodifiy kalitni birlashtiradi va uni xeshlaydi. Yaratilgan har ikkala xesh
qiymati OTP sifatida birinchi 6 ta belgini oladi. Ikkala mos keladigan bo'lsa, login
muvaffaqiyatli bo'ladi.
Foy
dala
nuvc
hi
Server
(noutbu
k)
Brauzer
(noutbu
k)
Tavsif
Jismoni
y
Internetga ulanish
Telef
on
6
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
1-BOB: KIRISH
1.5
HISOBOT TASHKILOTI
Ushbu tadqiqotning tafsilotlari keyingi boblarda ko'rsatilgan. 2-bobda xavfsiz
kirish autentifikatsiyasini yaratish uchun mavjud echimlar ko'rib chiqiladi. Kuchli va
zaif tomonlari 2-bobda ham muhokama qilinadi. 3-bobda tizim dizayni oqim
diagrammasi va ketma-ketlik diagrammasi bilan batafsilroq ishlab chiqilgan.
Shuningdek, tizimni amalga oshirish uchun foydalaniladigan vositalar va tizimni
amalga oshirish uchun zarur bo'lgan tizim talablari haqida ham muhokama qilinadi.
Keyinchalik, 4-bobda tizim sinovi natijalari muhokama qilinadi. Tizimning interfeysi
ham bobda ko'rsatilgan. Kodning qisqacha tushuntirishlari ham mavjud. 5-bobda
mavjud tizimga nisbatan joriy qilingan tizimning afzalliklari muhokama qilinadi.
Tizimni amalga oshirish uchun vositalarni tanlash sabablari ham muhokama qilinadi.
Nihoyat, 6-bobda tizimda erishilgan maqsad asosida ba'zi xulosalar chiqariladi.
Shuningdek, tizimni joriy etish davrida yuzaga kelgan muammo va yangi tizim
asosida amalga oshirilishi mumkin bo'lgan kelajakdagi ishlar haqida ba'zi
tushuntirishlar mavjud.
7
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
2-BOB: ADABIYOTLARNI taqriz
2-bob: ADABIYOTLARNI taqriz
2.1 MAVJUR TAKLIF ETILGAN YECHIMLARNING UMUMI
Autentifikatsiya - bu tizim yoki server tomonidan taqdim etilgan parol
yordamida hisob qaydnomasiga kirish va xizmatga kirish jarayoni. Shuningdek, u
biometrik autentifikatsiyadan foydalanayotgan foydalanuvchini barmoq izi yoki ìrísí
tanib olish orqali autentifikatsiya qilishning muqobil usuliga ega. Biroq, inson
osongina eslab qoladigan parolni yaratishga moyil bo'lib, bu muammoga olib keladi.
Ta'rifga ko'ra, autentifikatsiya - bu autentifikatsiya qilingan foydalanuvchi
ekanligingizni tasdiqlash uchun bir yoki bir nechta mexanizmlardan foydalanish.
Inson yoki mashinaning identifikatori tasdiqlangach, kirishga ruxsat beriladi. Mavjud
e'tirof etilgan uchta autentifikatsiya omili mavjud: foydalanuvchi biladigan narsalar,
foydalanuvchi ega bo'lgan narsalar va biometrik autentifikatsiya. Biometrik asosli
autentifikatsiya foydalanuvchini autentifikatsiya qilishning yaxshi usulidir, lekin u
qimmat va maxfiylik bilan bog'liq ba'zi tashvishlarni keltirib chiqaradi.
Bir martalik parollar (OTP) ikki faktorli autentifikatsiya tizimlari uchun
istiqbolli alternativani taklif etadi. Bir martalik parol - bu kompyuter tizimida yoki
boshqa raqamli qurilmada faqat bitta kirish seansi yoki tranzaksiya uchun amal
qiladigan parol (Cheng, XR va boshq., 2005).
Ikki faktorli autentifikatsiya yechimi mijozlarni juda keng miqyosda
moslashuvchan va kuchli autentifikatsiyani ta'minlash uchun tejamkor vositalar bilan
jihozlaydi. Tizimga ishonib topshirilgan ma'lumotlarning yaxlitligi, mavjudligi va
maxfiyligini ta'minlash uchun kompyuter xavfsizligi maqsadiga ushbu autentifikatsiya
usulini qo'llash orqali erishish mumkin.
U yerdakompaniyasi ham parolni saqlash uchun xesh algoritmidan
foydalanadi. Parolni uzatishda parol allaqachon xeshlangan va o'qib bo'lmaydigan
holga kelgan.
Nihoyat,
parolning
aksariyati
endi
jo'natuvchidan
qabul
qiluvchiga
yuborilganda shifrlangan. Parol shifrlangan bo'lib, tajovuzkorlar to'g'ri parolni
osongina ololmaydilar, chunki ularga ma'lumotlarni shifrlash uchun yana bir qadam
kerak bo'ladi (Mathur, A.
, 2012).
8
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
2-BOB: ADABIYOTLARNI taqriz
2.2 IKKI FAKTORLI AUUTENTTifikatsiya
Ikki faktorli autentifikatsiya ancha oldin joriy qilingan. U ikki bosqichli
tekshirish sifatida ham tanilgan. Tashkilot ushbu usulni amalga oshiradi, chunki uni
amalga oshirish oson. Ular mavjud tizimni almashtirish xarajatlarini tejashlari va
mavjud autentifikatsiya tizimini himoya qiluvchi xavfsizlik qatlamini qo'shish orqali
xavfsizlik darajasini oshirishlari mumkin.
Ikki faktorli autentifikatsiyaning ko'plab tashkilotlar tomonidan qo'llanila
boshlanganligining sababi, usulni amalga oshirish qulayligidir. Ular mavjud tizimni
almashtirishni talab qilmaydi, faqat mavjud autentifikatsiya tizimini himoya qiluvchi
xavfsizlik qatlamini qo'shish orqali xavfsizlik darajasini oshiradi. Jarayon 2 ta
ishonchli autentifikatsiya faktorini talab qiladi, ular foydalanuvchilar alifbo-raqamli
parol, telefon kabi foydalanuvchiga ega bo'lgan narsa va biologik noyob xususiyatlar
(masalan, Barmoq izi) kabi foydalanuvchilarga ma'lum bo'lgan narsadir.
Ikki faktorli autentifikatsiya - bu faqat foydalanuvchi parolini talab qiladigan
bir faktorli autentifikatsiyadan evolyutsiya. Biroq, bitta faktorli autentifikatsiya endi
xavfsiz emas, chunki foydalanuvchi odatda zaif parolga ega. Foydalanuvchilar,
shuningdek, bir nechta hisoblar uchun bir xil parolga ega bo'lishadi. Bu xakerga
paroldan foydalanishda muvaffaqiyatga erishish imkoniyatini beradi. Ikki faktorli
autentifikatsiya qo'shimcha xavfsizlik darajasini ta'minlashga yordam beradi.
Ikki faktorli autentifikatsiyada foydalanuvchi ikki tomonlama identifikatsiya
vositalarini taqdim etadi, ulardan biri odatda jismoniy token, masalan, karta,
ikkinchisi esa xavfsizlik kodi kabi eslab qolingan narsadir. Multifaktorning maqsadi
tajovuzkorlar/ruxsatsiz odamlarning nishonga kirishi uchun qiyinroq qadam
yaratishdir. Maqsadga kirishdan oldin buzish uchun to'siq mavjud bo'lsa, ushbu
mexanizm hali ham xavfsiz bo'lishi mumkin.
9
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
2-BOB: ADABIYOTLARNI taqriz
2-1-rasm Ikki faktorli autentifikatsiya oqimi. (Milton K., nd)
10
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
2-BOB: ADABIYOTLARNI taqriz
2.3 BIR martalik parol (OTP)
Bir martalik parol - bu kompyuter tizimida yoki boshqa raqamli qurilmada
faqat bitta kirish seansi yoki tranzaksiya uchun amal qiladigan parol. OTP
autentifikatsiyasining asosiy g'oyasi cheksiz omillarni ta'minlash va tizim xavfsizligini
yaxshilash uchun har safar foydalanuvchi tizimga kirishda turli xil parollarni
yaratishdir. OTP token bilan birgalikda ishlatiladi. Token va tegishli autentifikatsiya
serveri bir xil algoritmga ega. Algoritm tajovuzkorlar algoritmni buzishining oldini
olish uchun har bir foydalanuvchining tokeni uchun farq qiladi. Bir qator OTP
tizimlari, shuningdek, oldingi seansda yaratilgan oldindan aytib bo'lmaydigan
ma'lumotlardan xabardor bo'lmasdan turib, seansni osonlikcha ushlab tura olmasligini
ta'minlashga qaratilgan bo'lib, hujum maydonini yanada kamaytiradi.
OTP autentifikatsiya tizimi ikkita asosiy mexanizm bilan amalga oshiriladi.
Birinchi mexanizm chaqiruv-javob rejimidir. Foydalanuvchi tizimga kirayotganda
tizim foydalanuvchi uchun muammo yaratadi. OTP parolni kiritgan foydalanuvchi va
tizim tomonidan yaratilgan chaqiruvni birlashtirish orqali yaratiladi. Muvaffaqiyatli
kirish uchun foydalanuvchi OTPni kiritishi kerak.
Shakl
2- 12-2
Challenge-javob
mexanizmi.
(Cheng, XR(Cheng,
va boshq.,
Shakl
Challenge-javob
mexanizmi.
XR2005)
va
boshq., 2005)
Keyingi mexanizm vaqtni sinxronlashtirishdir. Ushbu mexanizm tasodifiy raqamni
yaratish uchun foydalanuvchi kirish vaqtidan foydalanadi. Foydalanuvchi o'z parolini
birlashtirgan parolni yaratishi mumkin. OTP ham faqat qisqa vaqt uchun amal qiladi.
11
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
2-BOB: ADABIYOTLARNI taqriz
2.4 KRIPTOGRAFIYA
Kriptografiya - jo'natuvchi va qabul qiluvchi o'rtasida maxfiy xabarni yaratish
bo'yicha tadqiqot. Kriptografiyaning asosiy maqsadi autentifikatsiya, maxfiylik,
yaxlitlik, rad etmaslik va kirishni boshqarishdir.
Shifrlash - bu ba'zi bir algoritm yordamida xabarni o'qib bo'lmaydigan holatga
aylantiradigan jarayon. Bu kriptografiyani qo'llash jarayonlaridan biridir. Shifrlash bu ma'lumotlarni tasodifiy va ma'nosiz xabarga aylantiradigan yoki o'zgartiradigan
qadamdir. Boshqacha qilib aytganda, bu ochiq matnni shifrlangan matnga aylantirish
jarayoni deb aytish mumkin.
Shakl 2-3 Shifrlash jarayoni oqimi. (Simmetrik va assimetrik shifrlash - farqi nimada?, nd)
Shifrni hal qilish - bu ma'lumotlarni ma'no shakliga aylantiradigan
shifrlashning aksincha. Bu shifrlangan matnni oddiy matnga aylantirish jarayonidir.
Kriptografiyani amalga oshirish uchun kriptografik algoritm matematik
funktsiya va shifrlash va shifrni ochish uchun qadamlar sifatida harakat qilishi kerak.
Kriptografiyaning maqsadi tajovuzkorlar uchun shifrlangan matnning shifrini
ochishda qiyinchiliklarni oshirishdan iborat.
Ko'pgina saytlar parolni shifrlangan shaklda serverdagi ma'lumotlar bazasida
saqlaydi. Ular parolni tasodifiy qatorga, ya'ni shifrlangan matnga aylantirish uchun
maxsus kalitdan foydalanadilar. Agar foydalanuvchi kalitsiz bo'lsa, u parolni
ololmaydi, faqat tasodifiy qatorni oladi. Biroq, tajovuzkorlar tomonidan shifrni
muvaffaqiyatli hal qilish imkoniyati mavjud bo'lganda, bu qayta tiklanadi.
12
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
2-BOB: ADABIYOTLARNI taqriz
2.5 XESH FUNKSIYASI
Xeshlash parolni harflar va raqamlardan iborat uzun tasodifiy qatorga
aylantirish uchun MD5 kabi xesh algoritmidan foydalanadigan qadamdir. Xeshlar
shifrlashning aksi bo'lib, asl matn bo'lishi mumkin emas. Xeshlarni orqaga qaytarish
uchun algoritm mavjud emas. Biroq, tajovuzkorlar foydalanuvchi paroliga mos kelish
uchun
parolning
turli
kombinatsiyasini
sinab
ko'rishlari
mumkin.
Keyin
kombinatsiyalangan parol xeshlari kamalak jadvalida saqlash uchun yig'iladi. Bu usul
juda charchagan bo'ladi.
2-4-rasm Xesh algoritmi sxemasi
13
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
2-BOB: ADABIYOTLARNI taqriz
2.6 TAKLIF ETILGAN ECHIM O'RTASINI QO'SHISH
Taklif etilgan
Kuch
Zaiflik
Yechim

Ikki
Bosqichni oshiring

omila
Agar
elektron
pochta
o'g'irlangan
utentifikatsiy
uchunmuvaffaqiyatga
bo'lsa,elektron
a
erishish uchun hujumchilar
qayta
pochta
tiklanmaguncha
jarayon
davom
eta
olmaydi.

Bir
Vaqt

Parol
Takroriy hujumga qarshi

Jarayonni
yakunlash
himoyasiz emas
uchun
internet
yoki
Vaqt cheklangan bo'lishi
mumkin
telefon
aloqasi
talab
qilinadi

Agar
ulanish
bo'lsa,
mavjud
foydalanuvchi
xabar kelishini kutishdan
bezovtalanadi
Kriptografiya

Buzg'unchilarga parol hal

sekin
Buzg'unchilar shifrni hal
qilish kalitini topish uchun
qilish
vaqt kerak bo'ladi
mumkin

kalitini
olishlari
Kalittarmoq
administratori tomonidan
tajovuzkorlarga
ta'sir
qilishi mumkin

Xesh
funktsiy
asi
Bu parol
emasqaytariladigan


Zaif
kamalakstol hujumlari
Parol bilan
theshunga o'xshash xeshlar
juda kam uchraydi

Parolni buzish uchun vaqt
talab etiladi
2-6-1-jadval Taklif etilayotgan yechimning kuchli va zaif tomonlari
14
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh
3-bob: TAKLIF ETILGAN USUL/YONLASHISH
3.1 DIZAYNING XUSUSIYATLARI
Parolni himoya qilish muhimligi sababli, men mavjud taklif qilingan
yechimdan login autentifikatsiyasining kengaytirilgan versiyasini joriy qildim.
Mavjud tizim ostida parol shifrlanganmi yoki xeshlanganmi, u hali ham xizmatga
kirish uchun tarmoq trafigida mavjud. Buzg'unchilar shifrlangan yoki xeshlangan
parolni qo'lga kiritgandan so'ng, tajovuzkor oddiy matnni qaytarib olish uchun
algoritmni topish imkoniyatiga ega bo'ladi.
Ushbu loyihaga ikkita narsa kerak bo'ladi: ish stoli saytlari va mobil ilova. Ish
stoli foydalanuvchi nomi va OTP bilan 2 turdagi foydalanuvchi kiritishiga
mo'ljallangan. Veb-sayt avval foydalanuvchi nomini, keyin esa parolni talab qiladi.
Keyinchalik, tizim server tomonidagi skriptlarni amalga oshirishga muhtoj bo'ladi.
Server tomonidagi skript ma'lumotlar bazasidan parolni oladi va 48 belgidan iborat
tasodifiy kalitni yaratadi. Keyin parol va tasodifiy kalit birlashtiriladi va xeshlanadi.
Server tomonidagi skript veb-saytda ko'rsatiladigan QR kodini yaratishga yordam
beradi.
Mobil ilova qismi uchun foydalanuvchi interfeysi dizayni foydalanuvchiga
undan foydalanish bosqichini tushunishga yordam berish uchun muhim ahamiyatga
ega. QR-kod skanerlanganda telefonga tasodifiy kalitni olishga yordam berish uchun
ilova kamera funksiyalarini amalga oshirishi kerak. QR kodini skanerlashning
muqobil usuli bu QR kodini skrinshot qilish va maxfiy kalitni dekodlash uchun
telefon ilovasiga import qilishdir. Keyin dastur foydalanuvchi parolini so'raydi va
OTP yaratiladi.
Tasodifiy kalit (48
belgi) QR kod
shakli
Parol
+
SHA-256 xesh algoritmi bilan xeshlangan
OTP yaratildi
Mavjud tizimdagi muammoni bartaraf etish uchun foydalanuvchi OTPni
yaratish uchun tizimga kirganida server har safar boshqa tasodifiy kalitni yaratadi.
Shunday qilib, tajovuzkorlar haqiqiy parolni olishlari mumkin emas. Kirish sahifasi
15
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh
qo'pol kuch hujumlarining muvaffaqiyati ehtimolini kamaytirish uchun parolga
urinishni 5 marta cheklashi kerak.
16
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh
3.2 TIZIMI DIZAYN
Shakl 3-1 Tizimdan foydalanish holati
Case ID dan
foydalaning
Xususiyat
UC001
Maqsad
Foydalanuvchiga o'z hisobiga kirishga ruxsat berish uchun.
Aktyor
Foydalanuvchi
Trigger
Foydalanuvchi veb-saytni kezadi.
Old shart
Surf veb-sayti
Stsenariy nomi
Qad
am
1
Asosiy oqim
Versiya
1.0
F001 Kirish
2
Harakat
Foydalanuvchi foydalanuvchi nomini kiritadi
3
Tizim foydalanuvchi nomining haqiqiyligini
tekshirish
Tizim login iborasini oladi
4
Tizim ekraniga kirish iborasi
5
Foydalanuvchi login iborasi bilan tasdiqlaydi
6
Tizim tasodifiy kalitni oladi
7
Tizim ekranining tasodifiy kaliti
8
Foydalanuvchi QR kodini skanerlaydi
9
Tizim so'rovi foydalanuvchi parolni kiritadi
10
Foydalanuvchi parolni kiritadi
17
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh
11
Tizim yaratildi va OTPni ko'rsatadi
18
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh
12
13
14
Muqobil oqim noto'g'ri
foydalanuvchi
nomi
2.1.1
2.1.2
2.1.3
Muqobil oqim noto'g'ri OTP
Foydalanuvchi veb-saytga OTPni kiritadi
Tizim qurilmadagi hisobning haqiqiyligini tekshirish
ma'lumotlar bazasi
Tizim ekranida "kirish muvaffaqiyatli"
Foydalanuvchi noto'g'ri foydalanuvchi nomini kiritadi.
Tizim xato xabarini ko'rsatadi "Ushbu foydalanuvchi
nomi
yo‘q, qayta urinib ko‘ring!”
Asosiy oqimga qaytish 1-bosqich.
12.1.1 Foydalanuvchi noto‘g‘ri OTP kiritdi.
12.1.2 Tizim "Noto'g'ri OTP" xato xabarini ko'rsatadi
12.1.3 Tizim tasodifiy kalitni yaratadi
12.1.4 Asosiy oqimga qaytish 7-bosqich.
Muqobil oqim sinov muddati 5
dan ortiq
Muqobil oqim yangi qurilmaga
birinchi kirish
urinishi
Qoidalar
Muallif
12.1.1 Foydalanuvchi noto'g'ri OTPni 5 martadan ortiq
kiritadi.
Tizim foydalanuvchiga hisob qaydnomasi haqida
12.1.2
xabar berish uchun elektron pochta xabarini yuboradi
qulflangan
13.1.1 Foydalanuvchi tizimga kirish uchun yangi qurilmadan
foydalanadi
13.1.2 Tizim qurilmani tekshirish uchun foydalanuvchiga
elektron pochta xabarini yuboradi
i. Foydalanuvchi nomi ma'lumotlar bazasida bo'lishi kerak.
ii. OTP mos kelishi kerak.
Chou Ven Chay
3-2-1-jadval. Tizim tavsifi
19
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh
Shakl 3-2 Tizimning oqim sxemasi
20
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh
Shakl 3-3 Tizimning ketma-ketlik diagrammasi
Tizim foydalanuvchi internetni kezish va kirish faoliyatini amalga oshirishni
xohlashi bilan boshlanadi. Foydalanuvchi o'z nomini kiriting va keyingi tugmasini
bosing.
Tizim
ma'lumotlar
bazasida
foydalanuvchi
nomini
qidiradi.
Agar
foydalanuvchi nomi ma'lumotlar bazasida mavjud bo'lmasa, tizim xato xabarini
yuboradi. Agar foydalanuvchi nomi ma'lumotlar bazasida haqiqiy bo'lsa, veb-sayt
21
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh
foydalanuvchining kirish iborasini ko'rsatadi. Bu usul himoya qilish uchun shunday
qilish kerak
22
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh
foydalanuvchi fishing hujumidan. Keyinchalik, server 48 belgidan iborat tasodifiy
kalitni yaratadi. Keyin tasodifiy kalit veb-sahifada QR kod ko'rinishida ko'rsatiladi.
Tizim shuningdek, foydalanuvchi parolini oladi va uni tasodifiy kalit bilan
birlashtiradi va uni xeshlaydi.
QR-kod veb-sahifada ko'rsatilgandan so'ng, foydalanuvchi QR kodini
skanerlash uchun o'z telefonidan foydalanishi yoki kalitni olish uchun telefon
galereyasidan QR kodini import qilishi kerak bo'ladi. Keyin telefon foydalanuvchidan
haqiqiy parolini kiritishni taklif qiladi. Keyin parol kiritiladi va yaratish foydalanuvchi
tomonidan bosiladi. Keyin telefon ekranida 6 ta belgidan iborat OTP ko'rsatiladi.
Xuddi shu kalit bilan boshqa parol kiritilganda bir xil OTP hosil bo'lishi mumkin.
Parolni tasdiqlash uchun tajovuzkorga sinov va xato kerak bo'ladi, chunki parollar
ko'p bo'lishi mumkin. Buzg'unchi, shuningdek, bir xil foydalanuvchi uchun tizimga
kirish uchun bir xil kalit ishlatilishini kutish qiyin bo'ladi, chunki kalitning 2,12 X
1099 kombinatsiyasi yaratiladi. Shuni ta'kidlash kerakki, kirish jarayonini yakunlash
uchun telefonni Wi-Fi tarmog'iga ulash shart emas. Telefon parolni ham tekshira
olmaydi, chunki bu shunchaki OTP yaratishga yordam beradigan dastur va tajovuzkor
dasturga egalik qilishi yoki uni buzishi mumkin emas.
Foydalanuvchi veb-sahifada yaratilgan OTPni kiritishi kerak bo'ladi. Tizim
yaratilgan OTP va foydalanuvchi kiritishini taqqoslaydi. Agar foydalanuvchi kiritgan
ma'lumotlar bir xil bo'lsa, foydalanuvchi tizim xizmatidan foydalanish huquqiga ega
bo'ladi. Bu boshqacha bo'lsa, tizim yangi tasodifiy kalitni yaratadi va foydalanuvchi
telefon ilovasi yordamida QR kodni qayta skanerlashi va OTPni olish va veb-saytga
qayta kirish uchun parolni kiritishi kerak bo'ladi. Tizim faqat 5 ta foydalanuvchiga
tizimga kirishga ruxsat beradi. Agar u oshib ketgan bo'lsa, foydalanuvchi hisobi
vaqtinchalik bloklanadi. Foydalanuvchi tajovuzkor hisobni buzishga urinayotgani
haqida elektron pochta xabarini oladi. Foydalanuvchi elektron pochtada ko'rsatilgan
havolani bosish orqali hisobni blokdan chiqarishi mumkin.
Tizim, shuningdek, xavfsizlikni kuchaytirish uchun qo'shimcha funktsiyalarga
ega bo'lib, agar veb-sahifaga yangi qurilmaga kirish bo'lsa, u foydalanuvchi hisob
ma'lumotlarini ta'minlash uchun foydalanuvchiga elektron pochta xabarini yuboradi.
Kirish faoliyatini davom ettirish uchun foydalanuvchi havolani orqaga bosishi kerak.
Havolani bosgandan so'ng, yangi qurilmaning Mac manzili ma'lumotlar bazasida
saqlanadi.
23
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh
3.3 TIZIMGA TALAB
Tegishli tizim talablarini talab qiladigan ikkita qurilma mavjud. Noutbuk uchun
tavsiya etilgan talablar quyida ko'rsatilgandek bo'ladi.
OS
Windows XP va undan keyingi
versiyalar/Mac OS
2 GB
Ram
Protsessor
Qattiq disk
Intelning ikki yadroli Core i34130
1 GB bo'sh joy
Noutbukning tizim talablaridan tashqari, loyiha mobil uchun tizim talablari ro'yxatini
ham talab qiladi. Tavsiya etilgan talab quyida ko'rsatilgandek ifodalanadi.
CPU turi
Intel Pentium 4
Ram
1 GB
OS
Versiya
Yuqoridagi Android
6.0
1 GB bo'sh joy
Xotira
500 MB
3.4 AMALGA BERISH MASSALALARI VA MUAMMOLAR
Loyihaning asosiy muammosi - bu vaqt tanqisligi, chunki kodni o'rganish va
tizimni amalga oshirish uchun vaqt kerak. Vaqt boshqa taklif qilingan yechimlardan
yaxshiroq yechim topish uchun ham foydalanadi. Taklif etilayotgan yechim ularning
muammolaridan saboq olishlari uchun ularning kuchli va zaif tomonlarini o'rganish va
yaxshilash kerak edi.
Loyihaning
navbatdagi
muammosi
tizimni
amalga
oshirish
uchun
ishlatiladigan kodni tushunishning cheklanishi bo'ladi. Kodlash men uchun juda yangi
dasturlash tili bo'ladi, chunki u men uchun juda yangi.
3.5 TIMELINE
Ushbu loyiha ikki qismga bo'linadi, birinchi qismida mobil ilova, veb-sayt
ishlab chiqiladi va server o'rnatiladi. Xavfsizlik bilan aloqa o'rnatish uchun ikkinchi
qism QR kod xususiyatlariga qo'shiladi.
Oldingi semestrda birinchi qism oddiy kirish funksiyalarini bajarish uchun
amalga oshiriladi. Semestrning birinchi haftasi android va php kodlarini o'rganish
24
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh
uchun ishlatiladi. Keyingi hafta mobil ilovani amalga oshirish uchun ishlatiladi va
25
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh
foydalanuvchi interfeysi dizayni bilan veb-sayt. Uchinchi haftada xampp yordamida
serverni sozlash uchun foydalaniladi. To'rtinchi hafta kelganda, vaqt qisman
bajarilgan tizimning funksionalligini tekshirish uchun ishlatiladi. 5-haftadan boshlab,
vaqt yakuniy yil loyihasi hisobotini tayyorlash va tekshirish va topshirish uchun
ishlatiladi.
FYP 1 Gantt diagrammasi
22-sentyabr 2-oktyabr 12-22-oktabr-1-noyabr 11noyabr-21-noyabr-1-dekabrAndroid va PHP kodlashni o'rganing
Mobil ilovani amalga oshirish va…
Xampp testidan foydalanib
serverni sozlang va tizimni
disk raskadrovka qiling
Hisobot
taqdimotini
tayyorlang
Shakl 3-4 FYP1 Gantt jadvali
boshlashsana muddati
Joriy semestrda men QR kod funksiyasi bilan login tizimini amalga
oshiraman. Men, shuningdek, foydalanuvchi hisob ma'lumotlarini ta'minlashga
yordam beradigan qurilmaga birinchi marta kirish urinishida 2 faktorli autentifikatsiya
kabi ba'zi xususiyatlar bilan tizimga kirish tizimini yaxshilayman. Tizim joriy
etilgandan so'ng, u sinovdan o'tkaziladi, disk raskadrovka qilinadi va foydalanuvchi
tizimdan foydalanish qulay bo'lmaguncha yaxshilanadi. Keyinchalik, hisobot 2 hafta
ichida tayyorlanishi kerak. Shundan so'ng, taqdimotni tayyorlash uchun vaqt
sarflanadi.
26
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh
FYP 2 Gantt
diagrammasi
26-noyabr-5-yanvar-14-fevral-26-mart-5-may
QR kod va 2 omilning
xususiyatlarini o'rganing
autentifikatsiya
Xususiyatlarni amalga
oshirish. Xavfsizlikni sinab ko'ring, disk
raskadrovka qiling va yaxshilang
tizimi
Hisobot
tayyorlang Taqdimot
boshlashsana muddati
tayyorlang
Shakl 3-5 FYP2 Gantt jadvali
Taqdimot
27
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
4-bob: Amalga oshirish va sinovdan o'tkazish
4.1 METODOLOGIYA VA VOSITALAR
1. Smartfon
4-1-rasm Smartfon
Kamera QR kod bilan skanerlashda foydalanilganda telefon tasodifiy kalit yaratish
uchun ishlatiladi. Shunday qilib, funksiyalari bilan foydalanilgan smartfon yangi
ilovani yuklab olishi va o‘rnatishi mumkin va QR kodini skanerlash uchun
foydalaniladigan kameraga ega bo‘lishi kerak.
2. Noutbuk
4-2-rasm Noutbuk
Tizim autentifikatsiya xizmatini amalga oshirish uchun serverni ham talab qiladi.
Tizimni o'rnatish uchun haqiqiy serverdan foydalanish o'rniga, noutbuk virtual server
sifatida ishlatiladi. Noutbuk tizimga kirish uchun qurilgan saytni kezish uchun ham
ishlatiladi.
28
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
3. Android Studio
4-3-rasm Android Studio
Android studiyasi QR-kod skanerlanganda tasodifiy kalit yaratishi mumkin bo'lgan
android ilovasini yozish uchun ishlatiladi. Ilova parol va yaratilgan tasodifiy kalitni
birlashtirishga yordam beradi va nihoyat uni OTPga aylantiradi.
4. XAMPP
4-4-rasm XAMPP
XAMPP MYSQL va Apache bilan veb-serverni o'rnatish uchun ishlatiladi.
5. Atom IDE
Atom IDE veb-saytni amalga oshirish uchun foydalanadi.
29
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
4.2 KODLARNI IJRO ETISHI
4.2.1
Veb-sayt (Atom)
Shakl 4-5 Ma'lumotlar bazasi ulanishining kodi
Yuqoridagi kodda phpmyadmin-da ma'lumotlar bazasiga ulanishni yaratish kerak.
Ulanishni o'rnatish uchun foydalanuvchi nomi, parol va ma'lumotlar bazasi nomi kabi
kerakli ma'lumotlar kerak bo'ladi.
4-6-rasm Seans atributini so'rov va deklaratsiya kodi
Ulanish amalga oshirilgandan so'ng, tizim ma'lumotlar bazasidan ma'lumotlarni olish
uchun so'rovni bajarishi mumkin. Tizim foydalanuvchidan kiritilgan ma'lumotlarni
olishi va keyin escape_string yordamida natijani olish uchun so'rovni bajarishi
mumkin. So'rov natijasi mijoz va ma'lumotlar bazasi o'rtasidagi tarmoq trafigini
kamaytirish uchun sessiyada saqlanadi.
30
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
4-7-rasm QR kodini ko'rsatish kodi
Ma'lumotlar bazasidan yaratilgan va saqlangan tasodifiy kalitni olgandan so'ng,
tasodifiy kalit qr_img.php yordamida QR kodiga aylanadi va ko'rsatiladi.
Shakl 4-8 Sahifani yangilash kodi
Agar foydalanuvchi bir xil veb-sahifada 3 daqiqadan ortiq qolsa, QR kodning amal
qilish muddati tugaydi. QR kodining amal qilish muddati tugagandan so'ng, sahifa
yangi tasodifiy kalit yaratish uchun OTP.php saytiga yo'naltiriladi.
Shakl 4-9 Tasodifiy kalitni yangilash kodi
Tasodifiy kalit yaratish uchungenerRandomString funksiyasi chaqiriladi. Tasodifiy
kalit yaratilgandan so'ng, tasodifiy kalit ma'lumotlar bazasida almashtiriladi va QR
kodini ko'rsatish uchun sahifaga yo'naltiriladi.
31
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
Shakl 4-10 Tasodifiy kalitni yaratish uchun kod
Bu alfavit va raqamlarning turli kombinatsiyasi bilan tasodifiy kalitni yaratish
funktsiyasidir. Funktsiya tasodifiy satr uzunligini aniqlash uchun uzunlik
kiritishni talab qiladi.
Shakl 4-11 OTPni yaratish uchun kod
Keyin ma'lumotlar bazasidan parol tasodifiy kalit bilan birlashtirilib, birlashtirilgan
qatorga aylanadi. Keyin SHA256 yordamida birlashtirish qatori va faqat birinchi 6 ta
belgi OTP bo'lish uchun tanlanadi. Keyin tizim foydalanuvchidan OTP ni taklif qiladi
va tizim tomonidan yaratilgan OTP bilan solishtiradi. Agar u mos kelsa, xizmatga
kirish uchun ruxsat beriladi. Agar u mos kelmasa, xizmatga kirish ruxsati rad etiladi.
Tizim yangi tasodifiy kalitni yaratadi va foydalanuvchini QR kod sahifasini
ko'rsatishga yo'naltiradi.
Shakl 4-12 Bloklangan hisobning kodi
Agar foydalanuvchi 5 martadan ortiq noto'g'ri OTP kiritsa, tizim foydalanuvchi
hisobini bloklaydi.
32
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
Shakl 4-13 Elektron pochtani o'rnatish kodi
Bu elektron pochta konfiguratsiyasini o'rnatish bosqichi bo'lib, u erda foydalanilgan
port va tizim ma'muri va mijozning elektron pochta manzilini e'lon qilish kerak.
Shuningdek, elektron pochtaning mavzusi va mazmuni haqida deklaratsiya mavjud.
Shakl 4-14 Elektron pochta jo'natish va qo'lga olish
istisnosi kodi
Xat muvaffaqiyatli yuborilgach, veb-sahifa locked.php ga yo'naltiriladi.
33
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
Shakl 4-15 Mijoz qurilmasining mac manzilini olish kodi
Bu tizimga ulangan qurilmaning mac manzilini olishga qodir bo'lgan koddir. Shundan
so'ng, mac manzili ma'lumotlar bazasidan qurilmaning tasdiqlanganligiga ishonch
hosil qilish uchun tekshiriladi yoki aks holda tizim qurilmani tekshirish uchun
foydalanuvchiga elektron pochta xabarini yuboradi.
4-16-rasm URL manzilidan tasdiqlash kodini olish kodi
Kod veb-saytning URL-manzilini olish va URL-dagi tasdiqlash kodini filtrlashdan
iborat. Keyin tizim ma'lumotlar bazasidagi tasdiqlash kodi bilan taqqoslanadi.
Ularning ikkalasi mos kelgandan so'ng, tizim foydalanuvchini bosh sahifaga
yo'naltiradi.
34
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
4.2.2
Android Studio
4-17-rasm. Kamera ruxsatnomasi kodi
Kod telefon ilovasiga kamera funksiyasiga kirishga ruxsat berish uchun
foydalanuvchidan ruxsat so‘rashdan iborat. Agar ruxsat berilsa, foydalanuvchi ruxsat
berishni qayta bosishi shart emas.
4-18-rasm Suratdan QR kodni aniqlash kodi
Agar foydalanuvchi QR kodini olish uchun galereyadagi fotosuratni ko'rib chiqishni
tanlaganida, dastur rasmni bitmap ko'rinishida o'qiydi va ramkaga aylantiradi. Keyin,
aniqlanishi kerak bo'lgan shtrix-kod turi aniqlanadi, bu QR koddir. Amalga
oshirilgandan so'ng, ilova fotosuratda QR kodini aniqlash funktsiyasini bajarishi
mumkin. Agar fotosuratda QR kod bo'lsa, u ma'lumotlarni oladi va keyingi sahifaga
yo'naltiriladi.
35
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
Shakl 4-19 Ogohlantirish dialog oynasining kodi
Agar fotosuratda QR-kod aniqlanmasa, foydalanuvchiga ogohlantirish dialogi
ko'rsatiladi. Foydalanuvchi yana suratni tanlash uchun takrorlashi kerak bo'ladi.
Rasm 4-20 Kamera yordamida QR kodni aniqlash kodi
Agar foydalanuvchi fotosuratni ko'rishni tanlamasa, foydalanuvchi kamera yordamida
QR kodini skanerlaydi. Kamera QR kodini aniqlagandan so'ng, qurilma bir soniya
tebranadi, ma'lumotlarni oladi va keyingi sahifaga o'tadi.
36
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
Shakl 4-21 OTPni yaratish kodi
Foydalanuvchi parolni kiritgandan so'ng, tizim kirishni oladi. Oldingi sahifadan
olingan kirish va ma'lumotlar StringBuilder yordamida birlashtiriladi. Satr
kombinatsiyasidan so'ng, OTPni yaratish uchun xesh funktsiyasi chaqiriladi. OTP
xeshlangan qiymatdan faqat dastlabki oltita belgini tanlaydi. Keyin sahifa keyingi
sahifaga yo'naltiriladi
Shakl 4-22 Xesh algoritmining kodi
Bu SHA-256 yordamida parol va tasodifiy kalit birikmasini xeshlash funksiyasi.
37
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
4-23-rasm Ilova interfeysidagi to'plam matnining kodi
Keyin OTP ilovada txtOTP tartib nomining setText tomonidan ko'rsatiladi.
38
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
4.3 TEKSHIRISh REJALARI/SINOV ISALLARI
Harakat
Qadamlar
Kiritish
Kutilgan natija
To'g'ri
1. Foydalanuvchi
admin
QR ko'rsatish
foydalanuvchi
nomidagi
uchun sahifani
nomidagi
foydalanuvchi
qayta yo'naltiring
foydalanuvchi
kaliti
kod
kaliti
Noto'g'ri
2. Foydalanuvchi
keyingi
tugmasini bosing
admin
1. Foydalanuvchi
Displeyda xato
foydalanuvchi
nomidagi
xabari "bunday
nomidagi
foydalanuvchi
foydalanuvchi
foydalanuvchi
kaliti
nomi yo'q
kaliti
mavjud”
Foydalanuvchi
2. Foydalanuvchi
keyingi
tugmasini bosing
1. Veb-sayt QR
QR kodini
kodini ko'rsatadi
skanerlashdan
skanerlaydi
2. Foydalanuvchi
keyin
QR-ni skanerlash
foydalanuvchi
uchun telefondan
parolini so'rang
QR kodini
foydalanadi
Foydalanuvchi
kalitini to'g'ri
parolni kiriting
Foydalanuvchi
kaliti noto'g'ri
parol
Noto'g'riparol 5
martadan oshadi
kod
1. Parolda
foydalanuvchi
kaliti
2. Foydalanuvchi
login tugmasini
bosing
1. Parolda
foydalanuvchi
kaliti
2. Foydalanuvchi
login tugmasini
bosing
1. Parolda
foydalanuvchi
kaliti
2. Foydalanuvchi
login tugmasini
bosing
3. 5 marta
admin
Bosh sahifaga
yo'naltirish
adminlar
Ko'rsatish xatosi
xabarda "noto'g'ri
parol" ko'rsatilgan
-
Ekranda "Hisob
vaqtinchalik
bloklangan"
xabari paydo
bo'ladi va elektron
pochta manziliga
yuboriladi
39
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
takrorlang
Qurilmaga
birinchi marta
kirish
Galereyadan
fotosuratni
ko'rib chiqing
1. Foydalanuvchi
nomidagi
foydalanuvchi
kaliti
2. Foydalanuvchi
keyingi
tugmasini bosing
3. OTPda
foydalanuvchi
kaliti
4. Foydalanuvchi
login tugmasini
bosing
1. Foydalanuvchit elefon yordamida
ekran tasvirini
QR kod.
2. QR kod
ma'lumotlarini
olish uchun
galereyadan
ko'rib chiqishni
tanlang.
hisob egasi
Tizim
foydalanuvchi
hisobi elektron
pochtasiga
tasdiqlashni
yuboradi. Bosilgan
havola
foydalanuvchining
tizimga kirishini
tasdiqlaydi
OTP yaratish
uchun
foydalanuvchini
parolni soʻrashga
yoʻnaltiring
Jadval 4-3-1 Tekshirish rejasi
40
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
4.4 TIZIMI SINOV
4.4.1
Case Testingdan foydalaning
Asosiy oqim (Oddiy oqim)
O'tish
Foydalanuvchi nomi noto‘g‘ri
O'tish
Yaroqsiz OTP
O'tish
Sinov 5 martadan ortiq
O'tish
Qurilmaga kirish tasdiqlanmagan
O'tish
Jadval 4-4-1. Foydalanish holatlarini tekshirish
natijalari
4.4.2
Tizimni sinovdan o'tkazish interfeysi
Shakl 4-24 Veb-saytga kirish sahifasi
Tizimning birinchi bosqichi - veb-sayt foydalanuvchidan foydalanuvchi nomini so'raydi.
41
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
Shakl 4-25 Foydalanuvchi nomi ma'lumotlar bazasida mavjud emas
Foydalanuvchi nomi kiritilgandan so'ng, tizim ma'lumotlar bazasida foydalanuvchi
nomining haqiqiyligini tekshiradi. Agar u noto'g'ri bo'lsa, tizim xato xabarini
ko'rsatadi. Agar foydalanuvchi nomi haqiqiy bo'lsa, tizim 4-26-rasmga yo'naltiradi.
Shakl 4-26 Kirish iborasi ekrani
Keyin kirish iborasi foydalanuvchi ma'lumotlar bazasidan olinadi va veb-saytda
ko'rsatiladi. Foydalanuvchi kirish iborasining to'g'riligini tasdiqlashi kerak.
42
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
4-27-rasm QR kodida tasodifiy tugmalar displeyi mavjud
Foydalanuvchi kirish iborasini tasdiqlab, keyingi tugmani bosgandan so'ng, tasodifiy
kalit ma'lumotlar bazasidan olinadi va QR kodiga aylanadi va veb-saytda ko'rsatiladi.
43
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
Shakl 4-28 OTPni olish uchun telefon ilovasi interfeysi
Foydalanuvchi telefon ilovasini ishga tushiradi. Shundan so‘ng foydalanuvchi QR
kodini 1-freym sifatida skanerlaydi yoki skrinshotdan so‘ng 2-freym sifatida
galereyadan QR kodini ko‘rib chiqishni tanlaydi. QR kod dekodlangandan so‘ng,
telefon ilovasi foydalanuvchidan haqiqiy parolni 3-ramka sifatida kiritishni taklif
qiladi. Keyingi , foydalanuvchi yaratish tugmasini bosing. Va nihoyat, telefon ilovasi
maxfiy kalit va haqiqiy parol kombinatsiyasidan yaratilgan OTPni ko'rsatadi. Agar
parol noto'g'ri kiritilsa, foydalanuvchi orqaga qaytishni tanlashi mumkin.
44
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
Shakl 4-29 OTP so'rovi
Foydalanuvchi 4-27-rasmdagi keyingi tugmani bosgandan so'ng, veb-sayt foydalanuvchidan
OTPni so'raydi.
Shakl 4-30 Yaroqsiz OTP
Keyin tizim OTPni taqqoslaydi. Agar OTP mos kelmasa, veb-sayt xato xabari va
45
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
qolgan sinov muddatini ko'rsatadi.
46
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
Shakl 4-31 Hisob bloklangan displey
Sinov va xatoliklardan so'ng, OTP 5 martadan ko'proq kiritilsa, foydalanuvchining
hisobi bloklanadi. Keyin elektron pochta foydalanuvchi elektron pochtasiga 4-32rasm sifatida yuboriladi.
Shakl 4-32 Hisobni blokdan chiqarish uchun elektron pochta
47
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
Rasm 4-33 Veb-saytning bosh sahifasi
OTP 5 marta sinovdan o'tgandan so'ng, veb-sayt muvaffaqiyatli kirishni ko'rsatadi.
4-34-rasm Qurilmaga kirish sahifasini tezkor tekshirish
Agar qurilma birinchi marta tizimga kirishga harakat qilsa, tizim foydalanuvchidan
qurilmani avtorizatsiya qilish uchun tekshirishni so'rash uchun foydalanuvchiga
elektron pochta xabarini yuboradi 4-35-rasm.
48
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
4-BOB: Amalga oshirish va sinovdan o'tkazish
4-35-rasm Qurilmaga kirishni tekshirish uchun elektron pochta
Shakl 4-36 Qurilmani tekshirish uchun tasdiqlash kodi yaroqsiz
Agar elektron pochta orqali yuborilgan havolaning tasdiqlash kodi ma'lumotlar
bazasiga mos kelmasa, tizim xato xabarini ko'rsatadi.
49
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
5-BOB: MUHOKAZA
5-BOB: MUHOKAZA
5.1 HOZIRGI LOGIN TIZIMINING XAVFSIZLIK MASALLARI
Mavjud login autentifikatsiya tizimida parol hali ham tarmoqda oqaveradi.
Buzg'unchilar foydalanuvchi nomi va parolni o'z ichiga olgan paketni olishlari va
xizmatga kirish huquqini berishlari mumkin. 5-1-2 va 5-1-3-rasmda veb-saytda
foydalanuvchi nomi va parolni o'z ichiga olgan tarmoqda olingan paketlar
ko'rsatilgan.
Shakl 5-1 Mavjud tizimning kirish interfeysi
Shakl 5-2 HTTP uchun Wireshark tasviri
50
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
5-BOB: MUHOKAZA
Shakl 5-3. Paketni olish tafsilotlari
Ba'zi foydalanuvchilar brauzerdagi cookie-fayllar yordamida parolni saqlashga
moyildirlar. Bu tajovuzkorlar cookie-fayllarni qaytarib olishlari xavflidir, chunki ular
saytdagi foydalanuvchining foydalanuvchi nomi va parolini olishlari mumkin.
Shakl 5-4 Foydalanuvchi nomi va parolning kukilari
51
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
5-BOB: MUHOKAZA
5.2 TAKLIF ETILGAN LOGIN TIZIMINI TAKMORLASH
Taklif etilayotgan tizimga kirish tizimida kamalak jadvalini yumshatish
muvaffaqiyatli ekanligini isbotlash mumkin, chunki 40 ta belgidan iborat alfanumerik
uzun tasodifiy kalit yaratilgan. Tasodifiy kalit kombinatsiyasining kamida 2,12 X
1099 o'lchami mavjud bo'lib, u yaratilishi kerak bo'lgan ulkan kamalak jadvali, chunki
parol hali kiritilmagan. Yaxshilanishlar mavjud, chunki tajovuzkorlar OTPni qo'pol
kuch ishlatish uchun faqat 5 ta sinovdan o'tishlari mumkin. Sinovlar sonini cheklash
orqali tajovuzkorlar Hydra kabi shafqatsiz kuch hujumini amalga oshirishga yordam
beradigan vositalardan foydalana olmaydi. Tizim sinovlar sonini cheklamasa ham,
hujumni amalga oshirish uchun juda uzoq vaqt kerak bo'ladi, deb ishoniladi.
5-5-rasm Vaqt har xil belgilar soni bilan lug'at hujumini amalga oshirishni talab qiladi
Quyidagi raqamlar joriy qilingan yangi tizimda paketlarni ushlashni ko'rsatadi.
Shakl 5-6 Amalga oshirilgan tizim uchun Wireshark
tasviri
52
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
5-BOB: MUHOKAZA
Shakl 5-7. Paketni yozib olish tafsilotlari foydalanuvchi nomini o'z
ichiga oladi
53
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
5-BOB: MUHOKAZA
5-8-rasm. Paketni yozib olish tafsilotlari OTPni o'z
ichiga oladi
54
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
5-BOB: MUHOKAZA
5-2-3-rasm
va
5-2-4-rasmdagi
paketlarni
suratga
olishdan
foydalanuvchi
foydalanuvchi nomi ekanligi isbotlangan va tarmoqda OTP ochilgan. OTP
foydalanuvchining tizimga kirishi uchun faqat bir marta amal qilishini bilish
muhimdir. OTP parol bilan bir xil emas, bunda OTP yaratish haqiqiy parolni talab
qiladi. Shunday qilib, agar OTP tajovuzkorlarga duchor bo'lsa, xavfsizlik bilan bog'liq
muammolar bo'lmaydi, chunki ular tarmoqdagi haqiqiy parolni o'rgana olmaydi.
5.3 Asboblarni TANLASH SABABI
5.3.1
PHP ni tanlash sababi
PHP ni loyiha ramkam sifatida tanlash uchun bir nechta sabablar bor. PHP
ning tanlanishining birinchi sababi, u bilan ishlash va o'rganish oson. PHP bo'yicha
ko'plab o'quv qo'llanmalar mavjud, masalan tutorialpoint.com kabi veb-saytlarda
ko'rish mumkin.
Bundan tashqari, PHP ochiq manba bo'lib, bepul. Bu shuningdek, vebsaytlarni ishlab chiqishda jahon miqyosida qabul qilingan.
Keyinchalik, PHP ham mumkinPHPMyAdmin va MYSQL kabi turli turdagi
ma'lumotlar bazalari bilan ishlash. Agar tizimda texnik xizmat ko'rsatilsa, bu
ma'lumotlar bazasini ko'chirishni osonlashtirishga yordam beradi.
Bundan tashqari, PHP juda moslashuvchan ramka bo'lib, u JavaScript va
jQuery bilan ishlashga qodir. U HTML bilan ham mos keladi, bu erda u sahifada
HTML va PHP o'rtasida almashishi mumkin.
Nihoyat, PHP ham seans xotirasini qo'llab-quvvatlaydi. Seansni saqlash foydalanuvchi brauzerni yopganida muddati tugaydigan saqlash turi bo'lib, u ma'lum
vaqt ichida muddati tugaydigan cookie-fayllardan farq qiladi. Seansni saqlash mijoz
va server o'rtasidagi trafik oqimini kamaytirishga yordam beradi, bu esa serverning
ish yukini kamaytiradi.
5.3.2
Androidni tanlash sababi
Telefon ilovasini amalga oshirish uchun men Android-ni ham tanlayman,
chunki u ochiq manba va dasturni amalga oshirish uchun bepul dastur yordamida
amalga oshirilishi mumkin. Bundan tashqari, men IOS o'rniga androidni tanlayman,
chunki
IOS telefonini qo'llab-quvvatlash narxi Android telefonini qo'llab-
quvvatlashdan qimmatroq. Androidni ham amalga oshirish oson va o'rganish oson.
55
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
5-BOB: MUHOKAZA
Bozorda Huawei va OPPO kabi IOS o'rniga juda ko'p telefon qo'llab-quvvatlovchi
android mavjud.
56
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
5-BOB: MUHOKAZA
5.3.3
QR kodni tanlash sababi
Foydalanuvchi ma'nosiz uzun satr o'rniga juda qisqa tasodifiy kalitni kiritishga
moyil bo'ladi. Miller qonuniga ko'ra, inson faqat 7 ta raqam yoki 6 ta harfni eslab
qoladi. Agar foydalanuvchi noutbuk ekrani va telefon ekrani o'rtasida oldinga va
orqaga qarash kerak bo'lsa, hafsalasi pir bo'ladi. Biroq, tasodifiy kalit qisqa bo'lsa,
tajovuzkor tizimga hujum qilish uchun kamalak jadvalini osongina qo'llashi mumkin.
Shunday qilib, tizimga tasodifiy kalitning 40 ta belgisini taklif qiladigan uzun qator
kerak bo'ladi. Tasodifiy kalitni qo'lda kiritish uchun foydalanuvchining ishini saqlash
uchun tizim foydalanuvchiga tasodifiy kalitni olishni osonlashtiradigan QR kodidan
foydalanadi.
57
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
6-BOB: XULOSA
6-bob: XULOSA
Loyiha kamalak stoliga hujumni yumshatishda katta muvaffaqiyatga erishdi,
bunda tajovuzkorlar tizimdan foydalanish uchun ulkan kamalak jadvalini yaratishi
kerak bo'ladi. Katta kamalak stolini yaratish uchun ko'p vaqt kerak bo'ladi. Bundan
tashqari, tizim 2 faktorli autentifikatsiyadan foydalanadi, bunda tizimga muvaffaqiyat
berish
uchun
haqiqiy
parol
va
OTP
talab
qilinadi.
Keyinchalik,
katta
muvaffaqiyatlardan biri bo'lgan OTP Internetga ulanmasdan yaratilishi mumkin, bu
tajovuzkorlarning tarmoq oqimidan haqiqiy parolni olishiga yo'l qo'ymaslikka yordam
beradi.
Tizimni amalga oshirishda ba'zi muammolar yuzaga keladi, bu erda tizimni
yakunlash va takomillashtirish uchun vaqt tanqisligi mavjud. Tizim serveri vazifasini
bajaruvchi noutbukda nosozliklar yuzaga kelganda yuzaga keladigan asosiy
muammolardan biri hisoblanadi. Noto'g'ri sabab tuzatish uchun vaqt va mablag'ning
sarflanishi, tuzatish davrida vaqt behuda ketgan.
Xeshlangan parolning tasodifiy joylashuv belgisini tanlash orqali OTPni
yaratish uchun vaqt bilan OTP ni sinxronlash tizimi tomonidan ba'zi yaxshilanishlar
amalga oshirilishi mumkin. Kirish tizimini foydalanuvchi paroli 8 ta belgidan ko'p
bo'lishi va katta va kichik harflar, raqamlar va ifoda kombinatsiyasi bilan ta'minlash
orqali ham takomillashtirish mumkin.
58
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
7-BOB: BIBLIOGRAFIYA
7-bob: Bibliografiya
1. Milton
K.
(nd),
Hacker
shifrlashni
chetlab
o'ta
oladimi?
,
Mavjud:http://itstillworks.com/can-hacker-bypass-encryption-2996.html
(Kirish: 2017 yil 18-noyabr).
2. Vaithyasubramanian, S., Christy, A. and Saravanan, D. (2015) "Ma'lumotni
samarali saqlashni qo'llab-quvvatlash uchun xavfsiz kirish uchun ikki faktorli
autentifikatsiya",
10(5),
2053–2056-betlar.
Mavjud:
http://www.arpnjournals.com/jeas/research_papers/rp_2015/jeas_0315_1713.p
df (Kirish: 2017 yil 18-noyabr).
3. Long A. (2011), Xakerlar shifrlangan parolingizni qanday oladi va ularni
buzadi,
quyidagi
manbalardan
mavjud:
byte.wonderhowto.com/how-to/hackers-take-your-
https://null-
shifrlangan-parollarni-
yormoq-0130638/ (Kirish: 2017 yil 18-noyabr).
4. Cheng, XR va boshqalar. (2005) "OTP va Kerberosga asoslangan
autentifikatsiya texnikasini tadqiq qilish va amalga oshirish", Maqolalar Osiyo-Tinch okeani mintaqasida yuqori unumli hisoblash bo'yicha sakkizinchi
xalqaro konferentsiya, HPC Osiyo 2005, 2005, 409–413-betlar. doi:
10.1109/HPCASIA.2005.86.
Mavjud:http://ieeexplore.ieee.org/document/1592297/ (Kirish: 2017 yil 18noyabr).
5. En.wikipedia.org.
(2017).
Smartfon.
[onlayn]
Mavjud:
https://en.wikipedia.org/wiki/Smartphone (Kirishilgan: 2017-yil 18-noyabr).
6. En.wikipedia.org.
(2017).
Noutbuk.
[onlayn]
Bu
yerda
mavjud:
https://en.wikipedia.org/wiki/Laptop (Kirish: 2017 yil 18-noyabr).
7. Mathur, A. (2012) 'Tadqiqot maqolasi: ASCII qiymatiga asoslangan
ma'lumotlarni shifrlash algoritmi va uni boshqa simmetrik ma'lumotlarni
shifrlash algoritmlari bilan taqqoslash', Informatika va muhandislik bo'yicha
xalqaro jurnal (IJCSE), 4(9), pp.1650–1657. Mavjud
da:
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.433.7344&rep=rep1
&type=pdf (Kirish: 2017 yil 18-noyabr).
8. Margeret
Rouse
(2014)
Autentifikatsiya.
Mavjud:http://searchsecurity.techtarget.com/definition/authentication/ (Kirish:
59
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
7-BOB: BIBLIOGRAFIYA
2017 yil 18-noyabr).
9. Cristofaro, E. va boshqalar. (2014) "Ikki faktorli autentifikatsiyaning qiyosiy
foydalanish
imkoniyatlarini
o'rganish",
cs.CR,
(fevral).
doi:
10.14722/usec.2014.23025. Mavjud
60
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
7-BOB: BIBLIOGRAFIYA
quyidagi
manzilda:
https://pdfs.semanticscholar.org/028a/70fc1836e113fd18f12b99e08fb024f6
bb04.pdf (Kirish: 2017-yil 18-noyabr).
10. Evans J. (2017), Nega Android Studio hanuzgacha bunday noqulay sharmandalik?,
Mavjuddan:
https://techcrunch.com/2017/02/19/why-is-android-studio-still-
such-a-dahshatli-xijolat/ (Kirish: 2017 yil 18-noyabr).
11. Uollen J. (2017), Katalog papkalarini yashirish orqali Apache-ni qanday
xavfsizroq qilish mumkin, Mavjud: http://www.techrepublic.com/article/howto-make-apache- katalog-papkalarni yashirish orqali yanada xavfsizroq/
(Kirish: 2017 yil 18-noyabr).
12. Simmetrik va assimetrik shifrlash - farqi nimada?nd, Bu yerda mavjud:
https://www.ssl2buy.com/wiki/symmetric-vs-asymmetric-
shifrlash-nima-
farqlar (Kirish: 2017 yil 18-noyabr).
13. Kirish
autentifikatsiyasini
tushunish
ndMavjud:
http://lia.deis.unibo.it/Courses/TecnologieWeb0708/materiale/laboratorio/guid
e/j2ee14tutorial7/Security5.html (Kirish: 2017 yil 18-noyabr).
14. Chanda, K. (2016) 'Parol xavfsizligi: Parolning kuchli tomonlari va
zaifliklarining tahlili', Kompyuter tarmog'i va axborot xavfsizligi xalqaro
jurnali, 8(7), 23-30-betlar. doi: 10.5815/ijcnis.2016.07.04 (Kirishilgan: 2017yil 18-noyabr).
15. Pagliery, J. (2014) Bu yil amerikalik kattalarning yarmi xakerlik hujumiga
uchragan.
Mavjud:http://money.cnn.com/2014/05/28/technology/security/hack-databreach/index.html (Kirishilgan: 2017-yil 18-noyabr).
16. Bonneau, J. va boshqalar. (2015) "Parollar va nomukammal autentifikatsiya
evolyutsiyasi", ACM aloqalari, 58(7), 78–87-betlar. doi: 10.1145/2699390
(Kirish: 2017-yil 18-noyabr).
17. Denso
Wave (2016)
QR
Code tarixi, Denso
Wave
Incorporated.
Mavjud:http://www.qrcode.com/en/history/(Kirish: 2017 yil 18-noyabr).
18. Josel, H. va boshqalar (2017) "Xeshni buzish uchun Rainbow jadvallaridan
foydalanish tahlili". doi: 10.3233/JIFS-169147.
19. Pozadzides, J. (2010) Qanday qilib men sizning zaif parollaringizni buzaman.
Mavjud:
https://lifehacker.com/5505400/how-id-hack-your-weak-passwords
61
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
7-BOB: BIBLIOGRAFIYA
(Kirishilgan: 2018-yil 12-aprel).
20. Bredli, A. (2017) Nima uchun PHP dan foydalanish kerak? Mavjud:
https://www.thoughtco.com/why-php-2694006-dan foydalaning (Kirish: 2018
yil 12 aprel).
62
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ILOVALAR
ILOVALAR
Ilova-A: Ma'lumotlar bazasi
Rasmda foydalanuvchi jadvalidagi ma'lumotlar bazasi atributi ko'rsatilgan
Rasmda usermac jadvalidagi ma'lumotlar bazasi atributi ko'rsatilgan
A-1
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ILOVALAR
Ilova-B: Yakuniy yil loyihasi haftalik hisoboti
Yakuniy YIL LOYIHASI HAFTALIK HISOBOT
(II loyiha)
Trimestr, yil: 3, 3
O'qishhafta raqami: 2
Talaba nomi va ID: CHOW WENCHAI140ACB5547
Nazoratchi: DR. GAN MING LI
Loyiha nomi: XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI
1. ISHLAR BAJARILDI
[Iltimos, oxirgi ikki haftada bajarilgan ishlarning tafsilotlarini yozing.]


QR kodning xususiyatlarini o'rganing
QR kodning afzalliklarini o'rganing
2. BAJARILGAN ISH

Veb-saytda tasodifiy kalit sifatida harakat qilish uchun veb-saytga QR kodini
kiriting
 QR kodini dekodlash uchun Android ilovasini qo'llang
3. MUAMMOLAR TUG'ILGAN

(Yo'q)
4. YARISHNI O'Z-O'ZI BAHOLASH

QR kodning xususiyatlarini o'rgandim
NazoratchiTalabaning imzosi
imzo
B-1
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ILOVALAR
Yakuniy YIL LOYIHASI HAFTALIK
HISOBOT
(II loyiha)
Trimestr, yil: 3, 3
O'qishhafta raqami: 4
Talaba nomi va ID: CHOW WENCHAI140ACB5547
Nazoratchi: DR. GAN MING LI
Loyiha nomi: XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI
1. ISHLAR BAJARILDI
[Iltimos, oxirgi ikki haftada bajarilgan ishlarning tafsilotlarini yozing.]

Veb-saytda tasodifiy kalit sifatida harakat qilish uchun veb-saytga QR kodini
kiriting
 QR kodini dekodlash uchun Android ilovasini qo'llang
2. BAJARILGAN ISH
 Tizimga kirishga urinib koʻrish uchun sinov muddatining chegaralangan
soniga funksiyalarni qoʻshing
 Qurilmaning kirish uchun tasdiqlanganligini tekshirish uchun funksiyalarni
qo'shing
 Pochta tizimini qo'shing
3. MUAMMOLAR TUG'ILGAN


Kutubxonani import qilish Android-ga mos kelmaydi
Telefon kamerasi yordamida QR skanerlashni amalga oshirish qiyin
4. YARISHNI O'Z-O'ZI BAHOLASH


Asosiy maqsadiga erishildi
Loyihaning 60 foizi bajarildi
Nazoratchining
imzosi
Talaba imzosi
B-2
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ILOVALAR
Yakuniy YIL LOYIHASI HAFTALIK
HISOBOT
(II loyiha)
Trimestr, yil: 3, 3
O'qishhafta raqami: 6
Talaba nomi va ID: CHOW WENCHAI140ACB5547
Nazoratchi: DR. GAN MING LI
Loyiha nomi: XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI
1. ISHLAR BAJARILDI
[Iltimos, oxirgi ikki haftada bajarilgan ishlarning tafsilotlarini yozing.]

Tizimga kirishga urinib koʻrish uchun sinov muddatining chegaralangan
soniga funksiyalarni qoʻshing
 Qurilmaning kirish uchun tasdiqlanganligini tekshirish uchun funksiyalarni
qo'shing
 Pochta tizimini qo'shing
2. BAJARILGAN ISH

Telefon ilovasida QR kodini dekodlash uchun galereyadan import
fotosuratini qo'shing
3. MUAMMOLAR TUG'ILGAN


Pochta tizimi haqida ma'lumot yo'q
Ishlaydigan pochta tizimini joriy qilish uchun proksi-serverdan o'tish kerak
4. YARISHNI O'Z-O'ZI BAHOLASH

Loyihaning 90 foizi bajarildi
Nazoratchining
imzosi
Talaba imzosi
B-3
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ILOVALAR
Yakuniy YIL LOYIHASI HAFTALIK
HISOBOT
(II loyiha)
Trimestr, yil: 3, 3
O'qishhafta raqami: 8
Talaba nomi va ID: CHOW WENCHAI140ACB5547
Nazoratchi: DR. GAN MING LI
Loyiha nomi: XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI
1. ISHLAR BAJARILDI
[Iltimos, oxirgi ikki haftada bajarilgan ishlarning tafsilotlarini yozing.]

Telefon ilovasida QR kodini dekodlash uchun galereyadan import
fotosuratini qo'shing
2. BAJARILGAN ISH


Tizimni sinab ko'ring
Tizimni tuzatish va yaxshilash
3. MUAMMOLAR TUG'ILGAN

Ushbu xususiyatlarni amalga oshirish uchun Google'dan ko'p ma'lumot
olinmaydi
4. YARISHNI O'Z-O'ZI BAHOLASH

Loyiha tugallandi
NazoratchiTalabaning imzosi
imzo
B-4
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ILOVALAR
Yakuniy YIL LOYIHASI HAFTALIK
HISOBOT
(II loyiha)
Trimestr, yil: 3, 3
O'qishhafta raqami: 10
Talaba nomi va ID: CHOW WENCHAI140ACB5547
Nazoratchi: DR. GAN MING LI
Loyiha nomi: XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI
1. ISHLAR BAJARILDI
[Iltimos, oxirgi ikki haftada bajarilgan ishlarning tafsilotlarini yozing.]


Tizimni sinab ko'ring
Tizimni tuzatish va yaxshilash
2. BAJARILGAN ISH
 Hisobot tayyorlang
3. TUG'ILGAN MUAMMOLAR
(Yo'q)
4. YARISHNI O'Z-O'ZI BAHOLASH

Tizim to'liq sinovdan o'tgan va barcha kutilgan natijalarga erishiladi
Nazoratchining
imzosi
Talaba imzosi
B-5
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ILOVALAR
Yakuniy YIL LOYIHASI HAFTALIK
HISOBOT
(II loyiha)
Trimestr, yil: 3, 3
O'qishhafta raqami: 12
Talaba nomi va ID: CHOW WENCHAI140ACB5547
Nazoratchi: DR. GAN MING LI
Loyiha nomi: XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI
1. ISHLAR BAJARILDI
 Hisobot tayyorlang
2. BAJARILGAN ISH
 Hisobotni to'ldiring
 Posterga tayyorlaning
 Taqdimot slaydni tayyorlang
3. TUG'ILGAN MUAMMOLAR
(Yo'q)
4. YARISHNI O'Z-O'ZI BAHOLASH

Hisobotning 60% tayyor
Nazoratchining
imzosi
Talaba imzosi
B-6
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ILOVALAR
Yakuniy YIL LOYIHASI HAFTALIK
HISOBOT
(II loyiha)
Trimestr, yil: 3, 3
O'qishhafta raqami: 13
Talaba nomi va ID: CHOW WENCHAI140ACB5547
Nazoratchi: DR. GAN MING LI
Loyiha nomi: XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI
1. ISHLAR BAJARILDI
 Hisobotni to'ldiring
 Posterga tayyorlaning
 Taqdimot slaydni tayyorlang
 Hisobot va dasturni CD ga yozing
2. BAJARILGAN ISH

Taqdimotga tayyorlaning
3. TUG'ILGAN MUAMMOLAR
(Yo'q)
4. YARISHNI O'Z-O'ZI BAHOLASH

Hisobot yakunlandi
NazoratchiTalabaning imzosi
imzo
B-7
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ILOVALAR
Ilova-C: plakat
C-1
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ILOVALAR
Ilova-D: Plagiat tekshiruvi xulosasiga misol
D-1
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ILOVALAR
D-2
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ILOVALAR
D-3
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ILOVALAR
Shakl raqami: FM-IAD-005
Rev raqami: Kuchga kirish sanasi:
0
01/10/2013
Sahifa raqami: 1 / 1
AXBOROT-KOMMUNIKATSIYA TEXNOLOGIYALARI FAKULTETI
To'liq ism(lar)i
Nomzod(lar)
ID raqamlari
CHOW WEN CHAI
Dastur / Kurs
KOMPYUTER FANLARI BAKALAVRI (HONS)
Yakuniy yil loyihasi nomi
XAVFSIZLIK LOGIN AUTUTENT TIKLASH TIZIMI
14ACB05547
Nazoratchining sharhlari
(Agar originallik parametrlari UTAR tomonidan
tasdiqlangan chegaralardan oshsa, majburiy)
O'xshashlik
Umumiy o'xshashlik indeksi:19_
%
Manba bo'yicha o'xshashlik
Internet manbalari:14%
Nashrlar:4
%Ta
laba hujjatlari: 16 %
Ro'yxatga olingan alohida manbalar
soni3% dan ortiq o'xshashlik:
1
Talab qilinadigan originallik parametrlari va UTAR tomonidan tasdiqlangan chegaralar
quyidagilar:
(i) Umumiy o'xshashlik indeksi 20% va undan past, va
(ii) Ro'yxatda keltirilgan alohida manbalarning mos kelishi har biri 3% dan kam bo'lishi
kerak va
(iii) Uzluksiz blokdagi mos keladigan matnlar 8 so'zdan oshmasligi kerak
Eslatma: (i) - (ii) parametrlari 8 so'zdan kam bo'lgan qo'shtirnoq, bibliografiya va matn mosliklarini istisno
qilishi kerak.
Eslatma Nazoratchi/nomzod(lar)dan Fakultet/Institutga originallik to‘g‘risidagi hisobotning
to‘liq nusxasini taqdim etishlari shart.
Yuqoridagi natijalarga asoslanib, men talaba(lar)im tomonidan taqdim etilgan Yakuniy
Yil Loyihasi Hisobotining yuqorida aytib o‘tilganidek, o‘ziga xosligidan mamnunman.
_
Nazoratchining imzosi
Hamkor rahbarning imzosi
Ismi: Doktor GAN MING LEE
Nomi:
D-4
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
ILOVALAR
Sana: 122018 yil mart
_
Sana:
D-5
BCS (Hons) Kompyuter fanlari
Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR
Download