Translated from English to Uzbek - www.onlinedoctranslator.com XAVFSIZLIK LOGIN AUTUTENT TIKLASH TIZIMI BY CHOW WEN CHAI HISOBOT TAQDIM ETILGAN Tunku Abdul Rahmon universiteti darajasiga qo'yiladigan talablarni qisman bajarishda KOMPYUTER FANLARI BAKALAVRI (HONS) Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi) 2018 yil YANVAR UNIVERSITI TUNKU ABDUL RAHMAN AXBOROT VA ALOQA TEXNOLOGIYALARI FAKULTETI (PERAK CAMPUS) 2-FYP TEZISI TAQDIM ETISHINI TEKSHIRISh RO‘YXATI Talaba identifikatori Talaba ismi Nazoratchi nomi QAYTA (√) 14ACB05547 CHOW WEN CHAI DR. GAN MING LI HUJJAT Old qopqoq Imzolangan hisobot holati deklaratsiyasi shakli Sarlavha sahifasi Originallik deklaratsiyasining imzolangan shakli Tasdiqlash Abstrakt Mundarija Raqamlar ro'yxati (agar mavjud bo'lsa) Jadvallar ro'yxati (agar mavjud bo'lsa) Belgilar ro'yxati (agar mavjud bo'lsa) Qisqartmalar ro'yxati (agar mavjud bo'lsa) Bo'limlar / Tarkib Bibliografiya (yoki adabiyotlar) Bibliografiyadagi barcha havolalar tezisda, ayniqsa, bobda keltirilgan adabiyot manbalarini haqida umumiy ma'lumot; Adabiyot sharhi Qo'shimchalar (agar mavjud bo'lsa) Plakat Imzolangan Turnitin hisoboti (Plagiat tekshiruvi natijasi - Shakl raqami: FMIAD005) *Ushbu shaklni (nazorat roʻyxati) tezisga qoʻshing (2-sahifa sifatida bogʻlang) (ImzosiTalaba)(Imzo Sana: Sana: nazoratchi) UNIVERSITI TUNKU ABDUL RAHMAN Hisobot STATUS deklaratsiya shakli Sarla vha: Akademik sessiya: I (BOSH HARF) Ushbu Yakuniy yil loyihasi hisobotini saqlashga ruxsat berishimni e'lon qilaman Universiti Tunku Abdul Rahmon kutubxonasi quyidagi qoidalarga bo'ysunadi: 1. Dissertatsiya kutubxonaning mulki hisoblanadi. 2. Kutubxonaga ilmiy maqsadlarda ushbu dissertatsiyaning nusxalarini yaratishga ruxsat berilgan. Tasdiqlanga n: (muallif imzosi) (rahbarning imzosi) Manzil: Nazoratchining ismi Sana: Sana: XAVFSIZLIK LOGIN AUTUTENT TIKLASH TIZIMI BY CHOW WEN CHAI HISOBOT TAQDIM ETILGAN Tunku Abdul Rahmon universiteti darajasiga qo'yiladigan talablarni qisman bajarishda KOMPYUTER FANLARI BAKALAVRI (HONS) Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi) 2018 yil YANVAR Aslligi to'g'risidagi deklaratsiya “XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI” deb nomlangan ushbu hisobot mening shaxsiy ishim ekanligini eʼlon qilaman, bundan tashqari havolalarda keltirilgan. Hisobot hech qanday daraja uchun qabul qilinmagan va bir vaqtning o'zida biron bir daraja yoki boshqa mukofotga nomzod sifatida taqdim etilmaydi. Imzo: Nomi: CHOW WENCHAI Sana: 12-APREL2018_ ii BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR MAQDAT Xavfsiz kirish autentifikatsiya tizimi loyihasini amalga oshirishda ishtirok etishim uchun menga shunday yorqin imkoniyat bergan rahbarlarim, doktor Gan Ming Liga samimiy minnatdorchiligim va minnatdorchiligimni bildirmoqchiman. Bu mening tarmoq xavfsizligi sohasida martaba yaratish uchun birinchi qadamim. Sizga million rahmat. Nihoyat, men ota-onam va oilamga kurs davomida sevgilari, qo'llab-quvvatlashlari va doimiy daldalari uchun minnatdorchilik bildirishim kerak. iii BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ANTRACT Bilansimsiz aloqa texnologiyasining jadal rivojlanishi, simsiz aloqa texnologiyasi xavfsizligini ta'minlash uchun foydalanuvchi autentifikatsiyasi muhim ahamiyatga ega. Parol autentifikatsiya jarayonida muhim rol o'ynaydi. Autentifikatsiya jarayonida foydalanuvchi tomonidan kiritilgan parol serverga avtorizatsiya qilingan foydalanuvchiga kirish huquqini berish uchun trafik bo'ylab autentifikatsiya serveriga uzatiladi. Tajovuzkorlar boshqalarning shaxsiy ma'lumotlaridan foydalanib, ularni muammolardan himoya qilish uchun noqonuniy harakatlarni amalga oshirish uchun boshqalarning parolini hidlashga urinish imkoniyatidan foydalanadilar. Muammolar tufayli simsiz aloqa texnologiyasi xavfsizligini yaxshilash uchun ko'plab echimlar taklif qilindi. Ushbu maqolada tizim xavfsizligini oshirish uchun ilgari taklif qilingan yechimdan foydalaniladi. Qabul qilingan yechim - bir martalik parol, xeshlash va ikki faktorli autentifikatsiya. Qo'shimcha ma'lumotlarni saqlashga yordam berish uchun QR kod yordamida yangi yechim qo'shiladi. Tizim natijasining maqsadi joriy login autentifikatsiya tizimini yaxshilashdir. U parolni buzishni qiyinlashtirish uchun echimlarni taqdim etadi, shuningdek, foydalanuvchilarni buzish qiyin bo'lgan parollarni tanlash va o'rnatishga ishontiradi. iv BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR MUNDARIJA TITLE ............................................................................................................................ i DEKLARASIYAORIGINALLIKii .............................................................................. ABTRACTIV.................................................................................................................. JADVALCONTENTSv ................................................................................................. RO'YXATITABLOLARvi ............................................................................................ RO'YXATIRAQAMLARvii ......................................................................................... RO'YXATIKISOTISHLARSviii .................................................................................. Bob1: KIRISH1 .............................................................................................................. 1.1 MUAMMOBayonot 1 ........................................................................ 1.2 FORMAT VAMOTIVASYON 2 ....................................................... 1.3 LOYIHAMAQSADLAR 4................................................................. 1.4 TAKLIF ETILGANYONISHLASH/TADQIQ 5 ............................... 1.5 HISOBOTTASHKILOT6 .................................................................. Bob2 : ADABIYOTLARNI TUZISH7 ......................................................................... 2.1 MAVJUR TAKLIF ETILGANYECHIMLARGA UMUMIY KO‘RSAT7 2.2 IKKIFAKTOR AUUTENT TIKLASH 8 ........................................... 2.3 BIRVAQT PAROLI (OTP)10 ............................................................ 2.4 KRIPTOGRAFIYA11 ........................................................................ 2.5 HASHFUNKSIYA 12 ........................................................................ 2.6 TAKLIF ETILGANLAR O'RTASINI QO'SHISHYECHIM 13 ....... 3-bob:TAKLIF ETILGAN USUL/YONLASHISh14 ................................................. 3.1 DIZAYNXUSUSIYATLAR 14 ......................................................... 3.2 TIZIMDIZAYN15 .............................................................................. 3.3 TIZIMTALAB 20 ............................................................................... 3.4 AMALGA BERISH MASALLARI VAMUAMMOLAR 20 ............ 3.5 TIMELINE 20 .................................................................................... Bob4: AMALGA OLISH VA SINOV22 ...................................................................... 4.1 METODOLOGIYA VAAsboblar 22 ................................................. 4.2 KODNI IJRO ETISHI24 .................................................................... 4.3 4.2.1 Veb-sayt(Atom) 24 ............................................................................. 4.2.2 AndroidStudiya 29 .............................................................................. TASHIRISHREJALAR/SINOV ISALLARI33 ................................. v BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4.4 TIZIMSINOV34 ................................................................................. 4.4.1 Foydalanish holatiSinov 34 ................................................................ 4.4.2 Test Run interfeysiTizim 34 ............................................................... Bob5: MUHOKAZA42 .................................................................................................. 5.1 XAVFSIZLIK MASALALARIHOZIRGI KIRISH TIZIMI42 ......... 5.2 TAKLIF ETILGANLARNI TAKMONLASHKIRISH TIZIMI44 .... 5.3 SABABTANLASH UCHUN 46 ........................................................ 5.3.1 Tanlash sababiPHP46 ......................................................................... 5.3.2 Sabab tanlashAndroid 46 .................................................................... 5.3.3 Sabab tanlashQR kodi 47 ................................................................... Bob6: XULOSA48.......................................................................................................... Bob7 : BIBLIOGRAFIYA49 ........................................................................................ ILOVALAR................................................................ ................................................................ ......A-1 IlovaA: Ma'lumotlar bazasiA- ................ Xato! Xatcho‘p aniqlanmagan. IlovaB: belgilangan. Ikki haftalik yakuniy yil loyihasihisobot B- Xato! Xatcho‘p yo‘q IlovaC: PosterC-................................................... IlovaD: belgilangan. Xato! Xatcho‘p aniqlanmagan. Plagarizmga misolxulosani tekshiringD-. Xato! Xatcho‘p yo‘q JADVALLAR RO'YXATI Jadval raqami Sarlavha Sahifa 2-6-1-jadval: Kuchli va zaif tomonlaritaklif qilingan yechim13 ..................................... 3-2-1-jadval: Foydalanish holatiTizim tavsifi 15 ............................................................ Jadval4-3-1: Tekshirish rejasi 33 ..................................................................................... 4-4-1-jadval: Foydalanish holatlari natijasiSinov 34 ....................................................... vi BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR RAQAMLAR RO'YXATI 1-1-rasm QRkod 3.......................................................................................................... 2-1-rasm Ikki faktorli autentifikatsiya oqimi. (Milton K.,nd) 9 .................................... Shakl 2-2 Challenge-javob mexanizmi. (Cheng, XR va boshqalar,2005)10 ............... Shakl 2-3 Shifrlash jarayoni oqimi. (Simmetrik va assimetrik shifrlash - nima borfarq?, nd) ................................................................................................................. 11 Shakl 2-4 Xeshning oqim sxemasialgoritm 12 ............................................................ Shakl 3-1 Foydalanish holatitizim 15 .......................................................................... 3-2-rasmtizim 17 .......................................................................................................... Shakl 3-3 ning ketma-ketlik diagrammasitizim 18 ...................................................... Shakl 3-4 FYP1 Gantt21-chizma ................................................................................. Shakl 3-5 FYP2 Gantt21-chizma ................................................................................. Rasm4-1 Smartfon22 ................................................................................................... 4-2-rasmNoutbuk 22 .................................................................................................... 4-3-rasm AndroidStudiya 23........................................................................................ 4-4-rasmXAMPP23 ..................................................................................................... Shakl 4-5 Ma'lumotlar bazasi kodiulanish 24 .............................................................. 4-6-rasm So'rov va deklaratsiya kodisessiya atributi24 ............................................... 4-7-rasm Displey kodiQR kodi 25 ............................................................................... 4-8-rasm Kodsahifani yangilash25 .............................................................................. Shakl 4-9 Yangilanish koditasodifiy kalit25................................................................ Shakl 4-10 Tasodifiy yaratish uchun kodkalit 26 ........................................................ Shakl 4-11 Yaratish uchun kodOTP26 ........................................................................ 4-12-rasmbloklangan hisob 26 ..................................................................................... Shakl 4-13 Elektron pochta to'plamining kodiyuqoriga 27 ......................................... Shakl 4-14 Elektron pochta yuborish kodiva istisno 27 ni ushlang ............................. Shakl 4-15 Mijozning mac qurilmasini olish kodimanzil 28 ....................................... Shakl 4-16 Qabul qilish kodiURL28 dan kodni tasdiqlang ......................................... Shakl 4-17 Grant kamerasining kodiruxsat 29............................................................. 4-18-rasm QR kodini aniqlash kodi29-rasmdan .......................................................... 4-19-rasm Displey kodiogohlantirish dialogi 30 ......................................................... Shakl 4-20 yordamida QR kodni aniqlash kodikamera 30 .......................................... Shakl 4-21 Ishlab chiqarish kodiOTP31 ...................................................................... vii BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR Shakl 4-22 Xesh kodialgoritm 31 ................................................................................ 4-23-rasmda to'plam matnining kodidastur interfeysi 32 ............................................ Rasm 4-24 Veb-saytkirish sahifasi 34 ......................................................................... 4-25-rasmda foydalanuvchi nomi mavjud emasma'lumotlar bazasi 35 ....................... 4-26-rasm Kirish iborasiko'rsatish35 ........................................................................... 4-27-rasm QR kodida tasodifiy kalit mavjudko'rsatish36 ........................................... Shakl 4-28 Telefon ilova interfeysini olishOTP37 ...................................................... Shakl 4-29 OTPSo'rov 38 ............................................................................................ Shakl 4-30 YaroqsizOTP38 ......................................................................................... Shakl 4-31 Hisob bloklanganko'rsatish39.................................................................... Shakl 4-32 Qulfni ochish uchun elektron pochtahisob 39 ........................................... Rasm 4-33 Bosh sahifaveb-sayt 40 .............................................................................. Shakl 4-34 Qurilmani tezkor tekshirishkirish sahifasi 40 ............................................ Shakl 4-35 Qurilmani tekshirish uchun elektron pochtakirish 41 ............................... Shakl 4-36 Tekshirish uchun tasdiqlash kodi yaroqsizqurilma 41 .............................. Shakl 5-1 Mavjud tizimga kirish interfeysitizim 42 .................................................... 5-2-rasm Wireshark uchun suratga olishHTTP42 ....................................................... 5-3-rasm Paket tafsilotlariqo'lga olish 43 .................................................................... Shakl 5-4 Foydalanuvchi nomining kukilari vaparol 43.............................................. Shakl 5-5 Vaqt har xil sonli lug'at hujumini amalga oshirishni talab qiladi belgilar... 44 5-6-rasm Wireshark uchun suratga olishjoriy qilingan tizim44 .................................. Shakl 5-7. Paketni olish tafsilotlari mavjudfoydalanuvchi nomi45 ............................. Shakl 5-8. Paketni olish tafsilotlari mavjudOTP45 ..................................................... QISTQARMALAR RO'YXATI MiTM O'rtadagi odam QR Tez javob OTP Bir martalik parol va boshqalar. Va boshqalar IOS Iphone OS Wi-fi Simsiz sodiqlik URL Yagona Resurs Locator viii BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 1-BOB: KIRISH 1-bob: KIRISH 1.1 MUAMMOLAR BAYORATI Autentifikatsiya - bu faoliyatni amalga oshirmoqchi bo'lgan shaxsning hisob ma'lumotlarini autentifikatsiya foydalanuvchi tomonidan qilish kiritilgan faoliyati. parol Autentifikatsiya serverga jarayonida avtorizatsiya qilingan foydalanuvchiga kirish huquqini berish uchun trafik bo'ylab autentifikatsiya serveriga uzatiladi. Parol uzatilganda, tajovuzkorlar foydalanuvchi parolini o'z ichiga olgan ma'lumotlarni olish uchun tarmoqqa kirishga harakat qilishadi. Hozirda kamalak jadvali mavjud bo'lib, u foydalanuvchi parolini olish uchun xesh algoritmi yordamida parolni kuzatishi mumkin. Parol shifrlangandan so'ng, tajovuzkorlar foydalanuvchi hisob ma'lumotlaridan foydalanuvchining kreditdan mahrum bo'lishiga olib keladigan boshqalarni aldash kabi noqonuniy ishlarni qilish uchun foydalanishi mumkin. Pagliery (2014) ma'lumotlariga ko'ra, o'sha yili amerikalik kattalar hisobining 47 foizi buzilgan. Ularning shaxsiy ma'lumotlari xakerlar tomonidan fosh qilinadi. Muammo yuzaga kelganligi sababli, ko'proq odamlar parol ularning onlayn hisoblarini himoya qila olishiga ishonmaydilar. Sulleyman (2017) ga ko'ra, tajovuzkorlarning ba'zilari daromad olish uchun buzib kirilgan elektron pochta hisobini boshqalarga sotishadi. O'z hisobimizni himoya qilish juda muhim, chunki bizning kreditimiz bebahodir. Kiber dunyoda hujumchilarni kuzatish qiyin. Kiberxavfsizlikni ta'minlash uchun xavfsiz kirish tizimi kerak. Shu sababli, ushbu loyiha tizimga kirishning muqobil usullarini taqdim qilmoqchi, chunki joriy kirish tizimi etarlicha xavfsiz emas. 1 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 1-BOB: KIRISH 1.2 FOYDALANISH VA MOTIVASYON Autentifikatsiya - bu faoliyatni amalga oshirmoqchi bo'lgan shaxsning hisob ma'lumotlarini autentifikatsiya qilish faoliyati. Agar hisob ma'lumotlari mos kelsa, jarayon tugallanadi va foydalanuvchiga kirish huquqi beriladi. Odatda, foydalanuvchi tizim xizmatidan foydalanishni boshlash uchun o'z parolini ko'rsatishi kerak bo'ladi. Rouse (2014) ma'lumotlariga ko'ra, foydalanuvchi autentifikatsiyasi tarmoqqa ulangan va Internetga ulangan tizimlar, ilovalar va resurslarga kirishni ta'minlash uchun operatsion tizimlar va ilovalarda, shuningdek, simli va simsiz tarmoqlarda odamning mashinaga o'zaro ta'siriga ruxsat beradi. Parol evolyutsiyasini o'rganishda,Bonneau (2015)ayting: Parol 1960-yillarda almashish operatsion tizimiga qo'shilgan. Biroq, muammo shifrlanmagan parol asosiy faylining sizib chiqishi tufayli juda tez paydo bo'ldi. 1970-yillarga kelib parol xeshlangan shaklda saqlana boshladi. 1979 yilda xeshlangan parol tuzlash bilan yaxshilandi. 1990-yillarning oʻrtalarida World Wide Web joriy etilishi bilan parol ochiq kalitli kriptografiya yordamida xavfsiz sockets layer (SSL) mijoz sertifikatlari orqali xavfsiz boʻladi. Keyin parol elektron pochtaga havola qilinadi va ikki faktorli autentifikatsiya joriy etiladi. 2010-yillarning boshida smartfon keng qo'llanila boshlandi. Amalga oshirish sababi, shuningdek, bepul smartfon ilovalari paydo bo'layotgan vaqtga asoslangan bir vaqtning o'zida (TOTP) standarti asosida ikkinchi omil bo'lib xizmat qilishidir. TOTP - bu umumiy maxfiy kalit va joriy vaqtdan bir martalik parolni hisoblaydigan algoritm. Zaxira autentifikatsiya mexanizmi sifatida qisqa xabarlar xizmati (SMS) orqali kodlarni yuborish orqali taqdim etiladigan xizmatlar ham mavjud. Parol evolyutsiyasini o'rganishda,Denso (2016)ayting: Tez javob (QR)kod 1994 yilda Yaponiyada yaratilgan. Yuqori tezlikda o'qish tufayli tezkor javob nomini oldi. QR kodi shtrix kodlarining evolyutsiyasidir. Evolyutsiya faqat 20 ta harf-raqamli belgilarni o'z ichiga oladigan shtrixkodlarning cheklanishi tufayli sodir bo'ladi. Keyin loyiha Masahiro Xara va uning ishlab chiqish guruhi tomonidan 1 yarim yil davomida amalga oshiriladi. QR kodining natijasi juda katta muvaffaqiyatdir, chunki u 7000 ta raqamni saqlashi mumkin bo'lib, nihoyat Kanji belgilarini kodlash uchun qo'shimcha imkoniyat yaratildi. Mavjud texnologiya bilan skanerlangan QR 2 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 1-BOB: KIRISH kod veb-sayt yoki kuponga yo'naltirishga yordam beradi. 3 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 1-BOB: KIRISH 1-1-rasm QR kodi 4 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 1-BOB: KIRISH 1.3 LOYIHA MAQSADLARI Ushbu loyihaning 4 ta asosiy maqsadi: 1. Asosiy maqsad ikki faktorli autentifikatsiyadan foydalangan holda xavfsiz kirish autentifikatsiya tizimini joriy etishdir. Ikki faktorli autentifikatsiya kontseptsiyasidan foydalanish login tizimining kuchini oshirishga yordam berishi mumkin. Buzg'unchi tizimga kirish uchun muvaffaqiyatga erishish uchun keyingi himoya to'sig'idan o'tishi kerak bo'ladi. Bu tizim login autentifikatsiya tizimini yaxshilashga yordam beradi. 2. Keyingi maqsad login paroli tarmoq orqali uzatilmasligini ta'minlashdir. Oldingi yechim bilan solishtirganda, parol shunchaki shifrlangan, ammo tajovuzkorlar ma'lumotlarni dekodlash va parolni olishga muvaffaq bo'lishlari mumkin. Shunday qilib, bu sodir bo'lishining oldini olish uchun yuboruvchi parolni serverga yuborishdan oldin tasodifiy kalitli parol xesh bo'lishi kerak. Foydalanuvchining parolini himoya qilish muhimdir. 3. Bundan tashqari, uchinchi maqsad bir martalik parolni oflayn rejimda yaratish bo'ladi. Bu Wi-Fi ulanishi cheklangan bo'lsa yoki mobil signal zaif bo'lsa, kirish protsedurasini bajarishga yordam beradi. Bu telefon signali zaif bo'lgan qishloqda yashovchi foydalanuvchiga yordam beradi. 4. Nihoyat, to'rtinchi maqsad tizimni kamalak stol hujumidan himoya qilishdir. Kamalak jadvali lug'at do'koni vazifasini bajaradi va xesh va parol uchun optimallashtirilgan. Shunday qilib, tasodifiy kalit takrorlangandan so'ng, parol olinadi. Shunday qilib, tasodifiy kalit tajovuzkorlarning kamalak jadvalini yaratish uchun ko'proq vaqt ishlatishiga sabab bo'lishi uchun etarlicha uzun bo'lishi kerak. 5 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 1-BOB: KIRISH 1.4 TAKLIF ETILGAN YONDASHISH/TADQIQ Yangi tizimni joriy etish orqali login autentifikatsiya tizimining xavfsizligini oshirish uchun taklif etilayotgan yechim. Taklif etilayotgan yangi tizimda bu parol xavfsizligini kuchaytirishga yordam beradi. Tizim parolning trafik bo'ylab uzatilmasligini ta'minlashga yordam beradi. Shu sababli, ushbu loyiha foydalanuvchi tizimga kirishga harakat qilganda tasodifiy kalit sifatida QR kodini ishlatib tizimga kirishning muqobil usullarini taqdim qilmoqchi. Ushbu usul yordamida tajovuzkorlar parolni parolini ochish qiyin bo'ladi, chunki ular yaratishi kerak bo'ladi. tasodifiy kalit etarlicha uzun bo'lsa, ulkan kamalak stol. ostidataklif qilingan tizim, foydalanuvchi foydalanuvchi nomini kiritadi, keyin parol olinadi. Server 40 ta belgidan iborat tasodifiy kalitni QR kod shaklida yaratadi. Keyin telefon tasodifiy kalitni olish uchun QR kodini skanerlaydi. Keyin parol tasodifiy kalit va xeshni birlashtiradi. Server ma'lumotlar bazasidan parolni oladi, keyin tasodifiy kalitni birlashtiradi va uni xeshlaydi. Yaratilgan har ikkala xesh qiymati OTP sifatida birinchi 6 ta belgini oladi. Ikkala mos keladigan bo'lsa, login muvaffaqiyatli bo'ladi. Foy dala nuvc hi Server (noutbu k) Brauzer (noutbu k) Tavsif Jismoni y Internetga ulanish Telef on 6 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 1-BOB: KIRISH 1.5 HISOBOT TASHKILOTI Ushbu tadqiqotning tafsilotlari keyingi boblarda ko'rsatilgan. 2-bobda xavfsiz kirish autentifikatsiyasini yaratish uchun mavjud echimlar ko'rib chiqiladi. Kuchli va zaif tomonlari 2-bobda ham muhokama qilinadi. 3-bobda tizim dizayni oqim diagrammasi va ketma-ketlik diagrammasi bilan batafsilroq ishlab chiqilgan. Shuningdek, tizimni amalga oshirish uchun foydalaniladigan vositalar va tizimni amalga oshirish uchun zarur bo'lgan tizim talablari haqida ham muhokama qilinadi. Keyinchalik, 4-bobda tizim sinovi natijalari muhokama qilinadi. Tizimning interfeysi ham bobda ko'rsatilgan. Kodning qisqacha tushuntirishlari ham mavjud. 5-bobda mavjud tizimga nisbatan joriy qilingan tizimning afzalliklari muhokama qilinadi. Tizimni amalga oshirish uchun vositalarni tanlash sabablari ham muhokama qilinadi. Nihoyat, 6-bobda tizimda erishilgan maqsad asosida ba'zi xulosalar chiqariladi. Shuningdek, tizimni joriy etish davrida yuzaga kelgan muammo va yangi tizim asosida amalga oshirilishi mumkin bo'lgan kelajakdagi ishlar haqida ba'zi tushuntirishlar mavjud. 7 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 2-BOB: ADABIYOTLARNI taqriz 2-bob: ADABIYOTLARNI taqriz 2.1 MAVJUR TAKLIF ETILGAN YECHIMLARNING UMUMI Autentifikatsiya - bu tizim yoki server tomonidan taqdim etilgan parol yordamida hisob qaydnomasiga kirish va xizmatga kirish jarayoni. Shuningdek, u biometrik autentifikatsiyadan foydalanayotgan foydalanuvchini barmoq izi yoki ìrísí tanib olish orqali autentifikatsiya qilishning muqobil usuliga ega. Biroq, inson osongina eslab qoladigan parolni yaratishga moyil bo'lib, bu muammoga olib keladi. Ta'rifga ko'ra, autentifikatsiya - bu autentifikatsiya qilingan foydalanuvchi ekanligingizni tasdiqlash uchun bir yoki bir nechta mexanizmlardan foydalanish. Inson yoki mashinaning identifikatori tasdiqlangach, kirishga ruxsat beriladi. Mavjud e'tirof etilgan uchta autentifikatsiya omili mavjud: foydalanuvchi biladigan narsalar, foydalanuvchi ega bo'lgan narsalar va biometrik autentifikatsiya. Biometrik asosli autentifikatsiya foydalanuvchini autentifikatsiya qilishning yaxshi usulidir, lekin u qimmat va maxfiylik bilan bog'liq ba'zi tashvishlarni keltirib chiqaradi. Bir martalik parollar (OTP) ikki faktorli autentifikatsiya tizimlari uchun istiqbolli alternativani taklif etadi. Bir martalik parol - bu kompyuter tizimida yoki boshqa raqamli qurilmada faqat bitta kirish seansi yoki tranzaksiya uchun amal qiladigan parol (Cheng, XR va boshq., 2005). Ikki faktorli autentifikatsiya yechimi mijozlarni juda keng miqyosda moslashuvchan va kuchli autentifikatsiyani ta'minlash uchun tejamkor vositalar bilan jihozlaydi. Tizimga ishonib topshirilgan ma'lumotlarning yaxlitligi, mavjudligi va maxfiyligini ta'minlash uchun kompyuter xavfsizligi maqsadiga ushbu autentifikatsiya usulini qo'llash orqali erishish mumkin. U yerdakompaniyasi ham parolni saqlash uchun xesh algoritmidan foydalanadi. Parolni uzatishda parol allaqachon xeshlangan va o'qib bo'lmaydigan holga kelgan. Nihoyat, parolning aksariyati endi jo'natuvchidan qabul qiluvchiga yuborilganda shifrlangan. Parol shifrlangan bo'lib, tajovuzkorlar to'g'ri parolni osongina ololmaydilar, chunki ularga ma'lumotlarni shifrlash uchun yana bir qadam kerak bo'ladi (Mathur, A. , 2012). 8 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 2-BOB: ADABIYOTLARNI taqriz 2.2 IKKI FAKTORLI AUUTENTTifikatsiya Ikki faktorli autentifikatsiya ancha oldin joriy qilingan. U ikki bosqichli tekshirish sifatida ham tanilgan. Tashkilot ushbu usulni amalga oshiradi, chunki uni amalga oshirish oson. Ular mavjud tizimni almashtirish xarajatlarini tejashlari va mavjud autentifikatsiya tizimini himoya qiluvchi xavfsizlik qatlamini qo'shish orqali xavfsizlik darajasini oshirishlari mumkin. Ikki faktorli autentifikatsiyaning ko'plab tashkilotlar tomonidan qo'llanila boshlanganligining sababi, usulni amalga oshirish qulayligidir. Ular mavjud tizimni almashtirishni talab qilmaydi, faqat mavjud autentifikatsiya tizimini himoya qiluvchi xavfsizlik qatlamini qo'shish orqali xavfsizlik darajasini oshiradi. Jarayon 2 ta ishonchli autentifikatsiya faktorini talab qiladi, ular foydalanuvchilar alifbo-raqamli parol, telefon kabi foydalanuvchiga ega bo'lgan narsa va biologik noyob xususiyatlar (masalan, Barmoq izi) kabi foydalanuvchilarga ma'lum bo'lgan narsadir. Ikki faktorli autentifikatsiya - bu faqat foydalanuvchi parolini talab qiladigan bir faktorli autentifikatsiyadan evolyutsiya. Biroq, bitta faktorli autentifikatsiya endi xavfsiz emas, chunki foydalanuvchi odatda zaif parolga ega. Foydalanuvchilar, shuningdek, bir nechta hisoblar uchun bir xil parolga ega bo'lishadi. Bu xakerga paroldan foydalanishda muvaffaqiyatga erishish imkoniyatini beradi. Ikki faktorli autentifikatsiya qo'shimcha xavfsizlik darajasini ta'minlashga yordam beradi. Ikki faktorli autentifikatsiyada foydalanuvchi ikki tomonlama identifikatsiya vositalarini taqdim etadi, ulardan biri odatda jismoniy token, masalan, karta, ikkinchisi esa xavfsizlik kodi kabi eslab qolingan narsadir. Multifaktorning maqsadi tajovuzkorlar/ruxsatsiz odamlarning nishonga kirishi uchun qiyinroq qadam yaratishdir. Maqsadga kirishdan oldin buzish uchun to'siq mavjud bo'lsa, ushbu mexanizm hali ham xavfsiz bo'lishi mumkin. 9 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 2-BOB: ADABIYOTLARNI taqriz 2-1-rasm Ikki faktorli autentifikatsiya oqimi. (Milton K., nd) 10 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 2-BOB: ADABIYOTLARNI taqriz 2.3 BIR martalik parol (OTP) Bir martalik parol - bu kompyuter tizimida yoki boshqa raqamli qurilmada faqat bitta kirish seansi yoki tranzaksiya uchun amal qiladigan parol. OTP autentifikatsiyasining asosiy g'oyasi cheksiz omillarni ta'minlash va tizim xavfsizligini yaxshilash uchun har safar foydalanuvchi tizimga kirishda turli xil parollarni yaratishdir. OTP token bilan birgalikda ishlatiladi. Token va tegishli autentifikatsiya serveri bir xil algoritmga ega. Algoritm tajovuzkorlar algoritmni buzishining oldini olish uchun har bir foydalanuvchining tokeni uchun farq qiladi. Bir qator OTP tizimlari, shuningdek, oldingi seansda yaratilgan oldindan aytib bo'lmaydigan ma'lumotlardan xabardor bo'lmasdan turib, seansni osonlikcha ushlab tura olmasligini ta'minlashga qaratilgan bo'lib, hujum maydonini yanada kamaytiradi. OTP autentifikatsiya tizimi ikkita asosiy mexanizm bilan amalga oshiriladi. Birinchi mexanizm chaqiruv-javob rejimidir. Foydalanuvchi tizimga kirayotganda tizim foydalanuvchi uchun muammo yaratadi. OTP parolni kiritgan foydalanuvchi va tizim tomonidan yaratilgan chaqiruvni birlashtirish orqali yaratiladi. Muvaffaqiyatli kirish uchun foydalanuvchi OTPni kiritishi kerak. Shakl 2- 12-2 Challenge-javob mexanizmi. (Cheng, XR(Cheng, va boshq., Shakl Challenge-javob mexanizmi. XR2005) va boshq., 2005) Keyingi mexanizm vaqtni sinxronlashtirishdir. Ushbu mexanizm tasodifiy raqamni yaratish uchun foydalanuvchi kirish vaqtidan foydalanadi. Foydalanuvchi o'z parolini birlashtirgan parolni yaratishi mumkin. OTP ham faqat qisqa vaqt uchun amal qiladi. 11 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 2-BOB: ADABIYOTLARNI taqriz 2.4 KRIPTOGRAFIYA Kriptografiya - jo'natuvchi va qabul qiluvchi o'rtasida maxfiy xabarni yaratish bo'yicha tadqiqot. Kriptografiyaning asosiy maqsadi autentifikatsiya, maxfiylik, yaxlitlik, rad etmaslik va kirishni boshqarishdir. Shifrlash - bu ba'zi bir algoritm yordamida xabarni o'qib bo'lmaydigan holatga aylantiradigan jarayon. Bu kriptografiyani qo'llash jarayonlaridan biridir. Shifrlash bu ma'lumotlarni tasodifiy va ma'nosiz xabarga aylantiradigan yoki o'zgartiradigan qadamdir. Boshqacha qilib aytganda, bu ochiq matnni shifrlangan matnga aylantirish jarayoni deb aytish mumkin. Shakl 2-3 Shifrlash jarayoni oqimi. (Simmetrik va assimetrik shifrlash - farqi nimada?, nd) Shifrni hal qilish - bu ma'lumotlarni ma'no shakliga aylantiradigan shifrlashning aksincha. Bu shifrlangan matnni oddiy matnga aylantirish jarayonidir. Kriptografiyani amalga oshirish uchun kriptografik algoritm matematik funktsiya va shifrlash va shifrni ochish uchun qadamlar sifatida harakat qilishi kerak. Kriptografiyaning maqsadi tajovuzkorlar uchun shifrlangan matnning shifrini ochishda qiyinchiliklarni oshirishdan iborat. Ko'pgina saytlar parolni shifrlangan shaklda serverdagi ma'lumotlar bazasida saqlaydi. Ular parolni tasodifiy qatorga, ya'ni shifrlangan matnga aylantirish uchun maxsus kalitdan foydalanadilar. Agar foydalanuvchi kalitsiz bo'lsa, u parolni ololmaydi, faqat tasodifiy qatorni oladi. Biroq, tajovuzkorlar tomonidan shifrni muvaffaqiyatli hal qilish imkoniyati mavjud bo'lganda, bu qayta tiklanadi. 12 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 2-BOB: ADABIYOTLARNI taqriz 2.5 XESH FUNKSIYASI Xeshlash parolni harflar va raqamlardan iborat uzun tasodifiy qatorga aylantirish uchun MD5 kabi xesh algoritmidan foydalanadigan qadamdir. Xeshlar shifrlashning aksi bo'lib, asl matn bo'lishi mumkin emas. Xeshlarni orqaga qaytarish uchun algoritm mavjud emas. Biroq, tajovuzkorlar foydalanuvchi paroliga mos kelish uchun parolning turli kombinatsiyasini sinab ko'rishlari mumkin. Keyin kombinatsiyalangan parol xeshlari kamalak jadvalida saqlash uchun yig'iladi. Bu usul juda charchagan bo'ladi. 2-4-rasm Xesh algoritmi sxemasi 13 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 2-BOB: ADABIYOTLARNI taqriz 2.6 TAKLIF ETILGAN ECHIM O'RTASINI QO'SHISH Taklif etilgan Kuch Zaiflik Yechim Ikki Bosqichni oshiring omila Agar elektron pochta o'g'irlangan utentifikatsiy uchunmuvaffaqiyatga bo'lsa,elektron a erishish uchun hujumchilar qayta pochta tiklanmaguncha jarayon davom eta olmaydi. Bir Vaqt Parol Takroriy hujumga qarshi Jarayonni yakunlash himoyasiz emas uchun internet yoki Vaqt cheklangan bo'lishi mumkin telefon aloqasi talab qilinadi Agar ulanish bo'lsa, mavjud foydalanuvchi xabar kelishini kutishdan bezovtalanadi Kriptografiya Buzg'unchilarga parol hal sekin Buzg'unchilar shifrni hal qilish kalitini topish uchun qilish vaqt kerak bo'ladi mumkin kalitini olishlari Kalittarmoq administratori tomonidan tajovuzkorlarga ta'sir qilishi mumkin Xesh funktsiy asi Bu parol emasqaytariladigan Zaif kamalakstol hujumlari Parol bilan theshunga o'xshash xeshlar juda kam uchraydi Parolni buzish uchun vaqt talab etiladi 2-6-1-jadval Taklif etilayotgan yechimning kuchli va zaif tomonlari 14 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh 3-bob: TAKLIF ETILGAN USUL/YONLASHISH 3.1 DIZAYNING XUSUSIYATLARI Parolni himoya qilish muhimligi sababli, men mavjud taklif qilingan yechimdan login autentifikatsiyasining kengaytirilgan versiyasini joriy qildim. Mavjud tizim ostida parol shifrlanganmi yoki xeshlanganmi, u hali ham xizmatga kirish uchun tarmoq trafigida mavjud. Buzg'unchilar shifrlangan yoki xeshlangan parolni qo'lga kiritgandan so'ng, tajovuzkor oddiy matnni qaytarib olish uchun algoritmni topish imkoniyatiga ega bo'ladi. Ushbu loyihaga ikkita narsa kerak bo'ladi: ish stoli saytlari va mobil ilova. Ish stoli foydalanuvchi nomi va OTP bilan 2 turdagi foydalanuvchi kiritishiga mo'ljallangan. Veb-sayt avval foydalanuvchi nomini, keyin esa parolni talab qiladi. Keyinchalik, tizim server tomonidagi skriptlarni amalga oshirishga muhtoj bo'ladi. Server tomonidagi skript ma'lumotlar bazasidan parolni oladi va 48 belgidan iborat tasodifiy kalitni yaratadi. Keyin parol va tasodifiy kalit birlashtiriladi va xeshlanadi. Server tomonidagi skript veb-saytda ko'rsatiladigan QR kodini yaratishga yordam beradi. Mobil ilova qismi uchun foydalanuvchi interfeysi dizayni foydalanuvchiga undan foydalanish bosqichini tushunishga yordam berish uchun muhim ahamiyatga ega. QR-kod skanerlanganda telefonga tasodifiy kalitni olishga yordam berish uchun ilova kamera funksiyalarini amalga oshirishi kerak. QR kodini skanerlashning muqobil usuli bu QR kodini skrinshot qilish va maxfiy kalitni dekodlash uchun telefon ilovasiga import qilishdir. Keyin dastur foydalanuvchi parolini so'raydi va OTP yaratiladi. Tasodifiy kalit (48 belgi) QR kod shakli Parol + SHA-256 xesh algoritmi bilan xeshlangan OTP yaratildi Mavjud tizimdagi muammoni bartaraf etish uchun foydalanuvchi OTPni yaratish uchun tizimga kirganida server har safar boshqa tasodifiy kalitni yaratadi. Shunday qilib, tajovuzkorlar haqiqiy parolni olishlari mumkin emas. Kirish sahifasi 15 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh qo'pol kuch hujumlarining muvaffaqiyati ehtimolini kamaytirish uchun parolga urinishni 5 marta cheklashi kerak. 16 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh 3.2 TIZIMI DIZAYN Shakl 3-1 Tizimdan foydalanish holati Case ID dan foydalaning Xususiyat UC001 Maqsad Foydalanuvchiga o'z hisobiga kirishga ruxsat berish uchun. Aktyor Foydalanuvchi Trigger Foydalanuvchi veb-saytni kezadi. Old shart Surf veb-sayti Stsenariy nomi Qad am 1 Asosiy oqim Versiya 1.0 F001 Kirish 2 Harakat Foydalanuvchi foydalanuvchi nomini kiritadi 3 Tizim foydalanuvchi nomining haqiqiyligini tekshirish Tizim login iborasini oladi 4 Tizim ekraniga kirish iborasi 5 Foydalanuvchi login iborasi bilan tasdiqlaydi 6 Tizim tasodifiy kalitni oladi 7 Tizim ekranining tasodifiy kaliti 8 Foydalanuvchi QR kodini skanerlaydi 9 Tizim so'rovi foydalanuvchi parolni kiritadi 10 Foydalanuvchi parolni kiritadi 17 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh 11 Tizim yaratildi va OTPni ko'rsatadi 18 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh 12 13 14 Muqobil oqim noto'g'ri foydalanuvchi nomi 2.1.1 2.1.2 2.1.3 Muqobil oqim noto'g'ri OTP Foydalanuvchi veb-saytga OTPni kiritadi Tizim qurilmadagi hisobning haqiqiyligini tekshirish ma'lumotlar bazasi Tizim ekranida "kirish muvaffaqiyatli" Foydalanuvchi noto'g'ri foydalanuvchi nomini kiritadi. Tizim xato xabarini ko'rsatadi "Ushbu foydalanuvchi nomi yo‘q, qayta urinib ko‘ring!” Asosiy oqimga qaytish 1-bosqich. 12.1.1 Foydalanuvchi noto‘g‘ri OTP kiritdi. 12.1.2 Tizim "Noto'g'ri OTP" xato xabarini ko'rsatadi 12.1.3 Tizim tasodifiy kalitni yaratadi 12.1.4 Asosiy oqimga qaytish 7-bosqich. Muqobil oqim sinov muddati 5 dan ortiq Muqobil oqim yangi qurilmaga birinchi kirish urinishi Qoidalar Muallif 12.1.1 Foydalanuvchi noto'g'ri OTPni 5 martadan ortiq kiritadi. Tizim foydalanuvchiga hisob qaydnomasi haqida 12.1.2 xabar berish uchun elektron pochta xabarini yuboradi qulflangan 13.1.1 Foydalanuvchi tizimga kirish uchun yangi qurilmadan foydalanadi 13.1.2 Tizim qurilmani tekshirish uchun foydalanuvchiga elektron pochta xabarini yuboradi i. Foydalanuvchi nomi ma'lumotlar bazasida bo'lishi kerak. ii. OTP mos kelishi kerak. Chou Ven Chay 3-2-1-jadval. Tizim tavsifi 19 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh Shakl 3-2 Tizimning oqim sxemasi 20 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh Shakl 3-3 Tizimning ketma-ketlik diagrammasi Tizim foydalanuvchi internetni kezish va kirish faoliyatini amalga oshirishni xohlashi bilan boshlanadi. Foydalanuvchi o'z nomini kiriting va keyingi tugmasini bosing. Tizim ma'lumotlar bazasida foydalanuvchi nomini qidiradi. Agar foydalanuvchi nomi ma'lumotlar bazasida mavjud bo'lmasa, tizim xato xabarini yuboradi. Agar foydalanuvchi nomi ma'lumotlar bazasida haqiqiy bo'lsa, veb-sayt 21 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh foydalanuvchining kirish iborasini ko'rsatadi. Bu usul himoya qilish uchun shunday qilish kerak 22 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh foydalanuvchi fishing hujumidan. Keyinchalik, server 48 belgidan iborat tasodifiy kalitni yaratadi. Keyin tasodifiy kalit veb-sahifada QR kod ko'rinishida ko'rsatiladi. Tizim shuningdek, foydalanuvchi parolini oladi va uni tasodifiy kalit bilan birlashtiradi va uni xeshlaydi. QR-kod veb-sahifada ko'rsatilgandan so'ng, foydalanuvchi QR kodini skanerlash uchun o'z telefonidan foydalanishi yoki kalitni olish uchun telefon galereyasidan QR kodini import qilishi kerak bo'ladi. Keyin telefon foydalanuvchidan haqiqiy parolini kiritishni taklif qiladi. Keyin parol kiritiladi va yaratish foydalanuvchi tomonidan bosiladi. Keyin telefon ekranida 6 ta belgidan iborat OTP ko'rsatiladi. Xuddi shu kalit bilan boshqa parol kiritilganda bir xil OTP hosil bo'lishi mumkin. Parolni tasdiqlash uchun tajovuzkorga sinov va xato kerak bo'ladi, chunki parollar ko'p bo'lishi mumkin. Buzg'unchi, shuningdek, bir xil foydalanuvchi uchun tizimga kirish uchun bir xil kalit ishlatilishini kutish qiyin bo'ladi, chunki kalitning 2,12 X 1099 kombinatsiyasi yaratiladi. Shuni ta'kidlash kerakki, kirish jarayonini yakunlash uchun telefonni Wi-Fi tarmog'iga ulash shart emas. Telefon parolni ham tekshira olmaydi, chunki bu shunchaki OTP yaratishga yordam beradigan dastur va tajovuzkor dasturga egalik qilishi yoki uni buzishi mumkin emas. Foydalanuvchi veb-sahifada yaratilgan OTPni kiritishi kerak bo'ladi. Tizim yaratilgan OTP va foydalanuvchi kiritishini taqqoslaydi. Agar foydalanuvchi kiritgan ma'lumotlar bir xil bo'lsa, foydalanuvchi tizim xizmatidan foydalanish huquqiga ega bo'ladi. Bu boshqacha bo'lsa, tizim yangi tasodifiy kalitni yaratadi va foydalanuvchi telefon ilovasi yordamida QR kodni qayta skanerlashi va OTPni olish va veb-saytga qayta kirish uchun parolni kiritishi kerak bo'ladi. Tizim faqat 5 ta foydalanuvchiga tizimga kirishga ruxsat beradi. Agar u oshib ketgan bo'lsa, foydalanuvchi hisobi vaqtinchalik bloklanadi. Foydalanuvchi tajovuzkor hisobni buzishga urinayotgani haqida elektron pochta xabarini oladi. Foydalanuvchi elektron pochtada ko'rsatilgan havolani bosish orqali hisobni blokdan chiqarishi mumkin. Tizim, shuningdek, xavfsizlikni kuchaytirish uchun qo'shimcha funktsiyalarga ega bo'lib, agar veb-sahifaga yangi qurilmaga kirish bo'lsa, u foydalanuvchi hisob ma'lumotlarini ta'minlash uchun foydalanuvchiga elektron pochta xabarini yuboradi. Kirish faoliyatini davom ettirish uchun foydalanuvchi havolani orqaga bosishi kerak. Havolani bosgandan so'ng, yangi qurilmaning Mac manzili ma'lumotlar bazasida saqlanadi. 23 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh 3.3 TIZIMGA TALAB Tegishli tizim talablarini talab qiladigan ikkita qurilma mavjud. Noutbuk uchun tavsiya etilgan talablar quyida ko'rsatilgandek bo'ladi. OS Windows XP va undan keyingi versiyalar/Mac OS 2 GB Ram Protsessor Qattiq disk Intelning ikki yadroli Core i34130 1 GB bo'sh joy Noutbukning tizim talablaridan tashqari, loyiha mobil uchun tizim talablari ro'yxatini ham talab qiladi. Tavsiya etilgan talab quyida ko'rsatilgandek ifodalanadi. CPU turi Intel Pentium 4 Ram 1 GB OS Versiya Yuqoridagi Android 6.0 1 GB bo'sh joy Xotira 500 MB 3.4 AMALGA BERISH MASSALALARI VA MUAMMOLAR Loyihaning asosiy muammosi - bu vaqt tanqisligi, chunki kodni o'rganish va tizimni amalga oshirish uchun vaqt kerak. Vaqt boshqa taklif qilingan yechimlardan yaxshiroq yechim topish uchun ham foydalanadi. Taklif etilayotgan yechim ularning muammolaridan saboq olishlari uchun ularning kuchli va zaif tomonlarini o'rganish va yaxshilash kerak edi. Loyihaning navbatdagi muammosi tizimni amalga oshirish uchun ishlatiladigan kodni tushunishning cheklanishi bo'ladi. Kodlash men uchun juda yangi dasturlash tili bo'ladi, chunki u men uchun juda yangi. 3.5 TIMELINE Ushbu loyiha ikki qismga bo'linadi, birinchi qismida mobil ilova, veb-sayt ishlab chiqiladi va server o'rnatiladi. Xavfsizlik bilan aloqa o'rnatish uchun ikkinchi qism QR kod xususiyatlariga qo'shiladi. Oldingi semestrda birinchi qism oddiy kirish funksiyalarini bajarish uchun amalga oshiriladi. Semestrning birinchi haftasi android va php kodlarini o'rganish 24 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh uchun ishlatiladi. Keyingi hafta mobil ilovani amalga oshirish uchun ishlatiladi va 25 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh foydalanuvchi interfeysi dizayni bilan veb-sayt. Uchinchi haftada xampp yordamida serverni sozlash uchun foydalaniladi. To'rtinchi hafta kelganda, vaqt qisman bajarilgan tizimning funksionalligini tekshirish uchun ishlatiladi. 5-haftadan boshlab, vaqt yakuniy yil loyihasi hisobotini tayyorlash va tekshirish va topshirish uchun ishlatiladi. FYP 1 Gantt diagrammasi 22-sentyabr 2-oktyabr 12-22-oktabr-1-noyabr 11noyabr-21-noyabr-1-dekabrAndroid va PHP kodlashni o'rganing Mobil ilovani amalga oshirish va… Xampp testidan foydalanib serverni sozlang va tizimni disk raskadrovka qiling Hisobot taqdimotini tayyorlang Shakl 3-4 FYP1 Gantt jadvali boshlashsana muddati Joriy semestrda men QR kod funksiyasi bilan login tizimini amalga oshiraman. Men, shuningdek, foydalanuvchi hisob ma'lumotlarini ta'minlashga yordam beradigan qurilmaga birinchi marta kirish urinishida 2 faktorli autentifikatsiya kabi ba'zi xususiyatlar bilan tizimga kirish tizimini yaxshilayman. Tizim joriy etilgandan so'ng, u sinovdan o'tkaziladi, disk raskadrovka qilinadi va foydalanuvchi tizimdan foydalanish qulay bo'lmaguncha yaxshilanadi. Keyinchalik, hisobot 2 hafta ichida tayyorlanishi kerak. Shundan so'ng, taqdimotni tayyorlash uchun vaqt sarflanadi. 26 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 3-BOB: TAKLIF ETILGAN USUL/YONDOSILISh FYP 2 Gantt diagrammasi 26-noyabr-5-yanvar-14-fevral-26-mart-5-may QR kod va 2 omilning xususiyatlarini o'rganing autentifikatsiya Xususiyatlarni amalga oshirish. Xavfsizlikni sinab ko'ring, disk raskadrovka qiling va yaxshilang tizimi Hisobot tayyorlang Taqdimot boshlashsana muddati tayyorlang Shakl 3-5 FYP2 Gantt jadvali Taqdimot 27 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish 4-bob: Amalga oshirish va sinovdan o'tkazish 4.1 METODOLOGIYA VA VOSITALAR 1. Smartfon 4-1-rasm Smartfon Kamera QR kod bilan skanerlashda foydalanilganda telefon tasodifiy kalit yaratish uchun ishlatiladi. Shunday qilib, funksiyalari bilan foydalanilgan smartfon yangi ilovani yuklab olishi va o‘rnatishi mumkin va QR kodini skanerlash uchun foydalaniladigan kameraga ega bo‘lishi kerak. 2. Noutbuk 4-2-rasm Noutbuk Tizim autentifikatsiya xizmatini amalga oshirish uchun serverni ham talab qiladi. Tizimni o'rnatish uchun haqiqiy serverdan foydalanish o'rniga, noutbuk virtual server sifatida ishlatiladi. Noutbuk tizimga kirish uchun qurilgan saytni kezish uchun ham ishlatiladi. 28 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish 3. Android Studio 4-3-rasm Android Studio Android studiyasi QR-kod skanerlanganda tasodifiy kalit yaratishi mumkin bo'lgan android ilovasini yozish uchun ishlatiladi. Ilova parol va yaratilgan tasodifiy kalitni birlashtirishga yordam beradi va nihoyat uni OTPga aylantiradi. 4. XAMPP 4-4-rasm XAMPP XAMPP MYSQL va Apache bilan veb-serverni o'rnatish uchun ishlatiladi. 5. Atom IDE Atom IDE veb-saytni amalga oshirish uchun foydalanadi. 29 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish 4.2 KODLARNI IJRO ETISHI 4.2.1 Veb-sayt (Atom) Shakl 4-5 Ma'lumotlar bazasi ulanishining kodi Yuqoridagi kodda phpmyadmin-da ma'lumotlar bazasiga ulanishni yaratish kerak. Ulanishni o'rnatish uchun foydalanuvchi nomi, parol va ma'lumotlar bazasi nomi kabi kerakli ma'lumotlar kerak bo'ladi. 4-6-rasm Seans atributini so'rov va deklaratsiya kodi Ulanish amalga oshirilgandan so'ng, tizim ma'lumotlar bazasidan ma'lumotlarni olish uchun so'rovni bajarishi mumkin. Tizim foydalanuvchidan kiritilgan ma'lumotlarni olishi va keyin escape_string yordamida natijani olish uchun so'rovni bajarishi mumkin. So'rov natijasi mijoz va ma'lumotlar bazasi o'rtasidagi tarmoq trafigini kamaytirish uchun sessiyada saqlanadi. 30 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish 4-7-rasm QR kodini ko'rsatish kodi Ma'lumotlar bazasidan yaratilgan va saqlangan tasodifiy kalitni olgandan so'ng, tasodifiy kalit qr_img.php yordamida QR kodiga aylanadi va ko'rsatiladi. Shakl 4-8 Sahifani yangilash kodi Agar foydalanuvchi bir xil veb-sahifada 3 daqiqadan ortiq qolsa, QR kodning amal qilish muddati tugaydi. QR kodining amal qilish muddati tugagandan so'ng, sahifa yangi tasodifiy kalit yaratish uchun OTP.php saytiga yo'naltiriladi. Shakl 4-9 Tasodifiy kalitni yangilash kodi Tasodifiy kalit yaratish uchungenerRandomString funksiyasi chaqiriladi. Tasodifiy kalit yaratilgandan so'ng, tasodifiy kalit ma'lumotlar bazasida almashtiriladi va QR kodini ko'rsatish uchun sahifaga yo'naltiriladi. 31 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish Shakl 4-10 Tasodifiy kalitni yaratish uchun kod Bu alfavit va raqamlarning turli kombinatsiyasi bilan tasodifiy kalitni yaratish funktsiyasidir. Funktsiya tasodifiy satr uzunligini aniqlash uchun uzunlik kiritishni talab qiladi. Shakl 4-11 OTPni yaratish uchun kod Keyin ma'lumotlar bazasidan parol tasodifiy kalit bilan birlashtirilib, birlashtirilgan qatorga aylanadi. Keyin SHA256 yordamida birlashtirish qatori va faqat birinchi 6 ta belgi OTP bo'lish uchun tanlanadi. Keyin tizim foydalanuvchidan OTP ni taklif qiladi va tizim tomonidan yaratilgan OTP bilan solishtiradi. Agar u mos kelsa, xizmatga kirish uchun ruxsat beriladi. Agar u mos kelmasa, xizmatga kirish ruxsati rad etiladi. Tizim yangi tasodifiy kalitni yaratadi va foydalanuvchini QR kod sahifasini ko'rsatishga yo'naltiradi. Shakl 4-12 Bloklangan hisobning kodi Agar foydalanuvchi 5 martadan ortiq noto'g'ri OTP kiritsa, tizim foydalanuvchi hisobini bloklaydi. 32 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish Shakl 4-13 Elektron pochtani o'rnatish kodi Bu elektron pochta konfiguratsiyasini o'rnatish bosqichi bo'lib, u erda foydalanilgan port va tizim ma'muri va mijozning elektron pochta manzilini e'lon qilish kerak. Shuningdek, elektron pochtaning mavzusi va mazmuni haqida deklaratsiya mavjud. Shakl 4-14 Elektron pochta jo'natish va qo'lga olish istisnosi kodi Xat muvaffaqiyatli yuborilgach, veb-sahifa locked.php ga yo'naltiriladi. 33 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish Shakl 4-15 Mijoz qurilmasining mac manzilini olish kodi Bu tizimga ulangan qurilmaning mac manzilini olishga qodir bo'lgan koddir. Shundan so'ng, mac manzili ma'lumotlar bazasidan qurilmaning tasdiqlanganligiga ishonch hosil qilish uchun tekshiriladi yoki aks holda tizim qurilmani tekshirish uchun foydalanuvchiga elektron pochta xabarini yuboradi. 4-16-rasm URL manzilidan tasdiqlash kodini olish kodi Kod veb-saytning URL-manzilini olish va URL-dagi tasdiqlash kodini filtrlashdan iborat. Keyin tizim ma'lumotlar bazasidagi tasdiqlash kodi bilan taqqoslanadi. Ularning ikkalasi mos kelgandan so'ng, tizim foydalanuvchini bosh sahifaga yo'naltiradi. 34 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish 4.2.2 Android Studio 4-17-rasm. Kamera ruxsatnomasi kodi Kod telefon ilovasiga kamera funksiyasiga kirishga ruxsat berish uchun foydalanuvchidan ruxsat so‘rashdan iborat. Agar ruxsat berilsa, foydalanuvchi ruxsat berishni qayta bosishi shart emas. 4-18-rasm Suratdan QR kodni aniqlash kodi Agar foydalanuvchi QR kodini olish uchun galereyadagi fotosuratni ko'rib chiqishni tanlaganida, dastur rasmni bitmap ko'rinishida o'qiydi va ramkaga aylantiradi. Keyin, aniqlanishi kerak bo'lgan shtrix-kod turi aniqlanadi, bu QR koddir. Amalga oshirilgandan so'ng, ilova fotosuratda QR kodini aniqlash funktsiyasini bajarishi mumkin. Agar fotosuratda QR kod bo'lsa, u ma'lumotlarni oladi va keyingi sahifaga yo'naltiriladi. 35 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish Shakl 4-19 Ogohlantirish dialog oynasining kodi Agar fotosuratda QR-kod aniqlanmasa, foydalanuvchiga ogohlantirish dialogi ko'rsatiladi. Foydalanuvchi yana suratni tanlash uchun takrorlashi kerak bo'ladi. Rasm 4-20 Kamera yordamida QR kodni aniqlash kodi Agar foydalanuvchi fotosuratni ko'rishni tanlamasa, foydalanuvchi kamera yordamida QR kodini skanerlaydi. Kamera QR kodini aniqlagandan so'ng, qurilma bir soniya tebranadi, ma'lumotlarni oladi va keyingi sahifaga o'tadi. 36 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish Shakl 4-21 OTPni yaratish kodi Foydalanuvchi parolni kiritgandan so'ng, tizim kirishni oladi. Oldingi sahifadan olingan kirish va ma'lumotlar StringBuilder yordamida birlashtiriladi. Satr kombinatsiyasidan so'ng, OTPni yaratish uchun xesh funktsiyasi chaqiriladi. OTP xeshlangan qiymatdan faqat dastlabki oltita belgini tanlaydi. Keyin sahifa keyingi sahifaga yo'naltiriladi Shakl 4-22 Xesh algoritmining kodi Bu SHA-256 yordamida parol va tasodifiy kalit birikmasini xeshlash funksiyasi. 37 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish 4-23-rasm Ilova interfeysidagi to'plam matnining kodi Keyin OTP ilovada txtOTP tartib nomining setText tomonidan ko'rsatiladi. 38 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish 4.3 TEKSHIRISh REJALARI/SINOV ISALLARI Harakat Qadamlar Kiritish Kutilgan natija To'g'ri 1. Foydalanuvchi admin QR ko'rsatish foydalanuvchi nomidagi uchun sahifani nomidagi foydalanuvchi qayta yo'naltiring foydalanuvchi kaliti kod kaliti Noto'g'ri 2. Foydalanuvchi keyingi tugmasini bosing admin 1. Foydalanuvchi Displeyda xato foydalanuvchi nomidagi xabari "bunday nomidagi foydalanuvchi foydalanuvchi foydalanuvchi kaliti nomi yo'q kaliti mavjud” Foydalanuvchi 2. Foydalanuvchi keyingi tugmasini bosing 1. Veb-sayt QR QR kodini kodini ko'rsatadi skanerlashdan skanerlaydi 2. Foydalanuvchi keyin QR-ni skanerlash foydalanuvchi uchun telefondan parolini so'rang QR kodini foydalanadi Foydalanuvchi kalitini to'g'ri parolni kiriting Foydalanuvchi kaliti noto'g'ri parol Noto'g'riparol 5 martadan oshadi kod 1. Parolda foydalanuvchi kaliti 2. Foydalanuvchi login tugmasini bosing 1. Parolda foydalanuvchi kaliti 2. Foydalanuvchi login tugmasini bosing 1. Parolda foydalanuvchi kaliti 2. Foydalanuvchi login tugmasini bosing 3. 5 marta admin Bosh sahifaga yo'naltirish adminlar Ko'rsatish xatosi xabarda "noto'g'ri parol" ko'rsatilgan - Ekranda "Hisob vaqtinchalik bloklangan" xabari paydo bo'ladi va elektron pochta manziliga yuboriladi 39 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish takrorlang Qurilmaga birinchi marta kirish Galereyadan fotosuratni ko'rib chiqing 1. Foydalanuvchi nomidagi foydalanuvchi kaliti 2. Foydalanuvchi keyingi tugmasini bosing 3. OTPda foydalanuvchi kaliti 4. Foydalanuvchi login tugmasini bosing 1. Foydalanuvchit elefon yordamida ekran tasvirini QR kod. 2. QR kod ma'lumotlarini olish uchun galereyadan ko'rib chiqishni tanlang. hisob egasi Tizim foydalanuvchi hisobi elektron pochtasiga tasdiqlashni yuboradi. Bosilgan havola foydalanuvchining tizimga kirishini tasdiqlaydi OTP yaratish uchun foydalanuvchini parolni soʻrashga yoʻnaltiring Jadval 4-3-1 Tekshirish rejasi 40 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish 4.4 TIZIMI SINOV 4.4.1 Case Testingdan foydalaning Asosiy oqim (Oddiy oqim) O'tish Foydalanuvchi nomi noto‘g‘ri O'tish Yaroqsiz OTP O'tish Sinov 5 martadan ortiq O'tish Qurilmaga kirish tasdiqlanmagan O'tish Jadval 4-4-1. Foydalanish holatlarini tekshirish natijalari 4.4.2 Tizimni sinovdan o'tkazish interfeysi Shakl 4-24 Veb-saytga kirish sahifasi Tizimning birinchi bosqichi - veb-sayt foydalanuvchidan foydalanuvchi nomini so'raydi. 41 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish Shakl 4-25 Foydalanuvchi nomi ma'lumotlar bazasida mavjud emas Foydalanuvchi nomi kiritilgandan so'ng, tizim ma'lumotlar bazasida foydalanuvchi nomining haqiqiyligini tekshiradi. Agar u noto'g'ri bo'lsa, tizim xato xabarini ko'rsatadi. Agar foydalanuvchi nomi haqiqiy bo'lsa, tizim 4-26-rasmga yo'naltiradi. Shakl 4-26 Kirish iborasi ekrani Keyin kirish iborasi foydalanuvchi ma'lumotlar bazasidan olinadi va veb-saytda ko'rsatiladi. Foydalanuvchi kirish iborasining to'g'riligini tasdiqlashi kerak. 42 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish 4-27-rasm QR kodida tasodifiy tugmalar displeyi mavjud Foydalanuvchi kirish iborasini tasdiqlab, keyingi tugmani bosgandan so'ng, tasodifiy kalit ma'lumotlar bazasidan olinadi va QR kodiga aylanadi va veb-saytda ko'rsatiladi. 43 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish Shakl 4-28 OTPni olish uchun telefon ilovasi interfeysi Foydalanuvchi telefon ilovasini ishga tushiradi. Shundan so‘ng foydalanuvchi QR kodini 1-freym sifatida skanerlaydi yoki skrinshotdan so‘ng 2-freym sifatida galereyadan QR kodini ko‘rib chiqishni tanlaydi. QR kod dekodlangandan so‘ng, telefon ilovasi foydalanuvchidan haqiqiy parolni 3-ramka sifatida kiritishni taklif qiladi. Keyingi , foydalanuvchi yaratish tugmasini bosing. Va nihoyat, telefon ilovasi maxfiy kalit va haqiqiy parol kombinatsiyasidan yaratilgan OTPni ko'rsatadi. Agar parol noto'g'ri kiritilsa, foydalanuvchi orqaga qaytishni tanlashi mumkin. 44 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish Shakl 4-29 OTP so'rovi Foydalanuvchi 4-27-rasmdagi keyingi tugmani bosgandan so'ng, veb-sayt foydalanuvchidan OTPni so'raydi. Shakl 4-30 Yaroqsiz OTP Keyin tizim OTPni taqqoslaydi. Agar OTP mos kelmasa, veb-sayt xato xabari va 45 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish qolgan sinov muddatini ko'rsatadi. 46 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish Shakl 4-31 Hisob bloklangan displey Sinov va xatoliklardan so'ng, OTP 5 martadan ko'proq kiritilsa, foydalanuvchining hisobi bloklanadi. Keyin elektron pochta foydalanuvchi elektron pochtasiga 4-32rasm sifatida yuboriladi. Shakl 4-32 Hisobni blokdan chiqarish uchun elektron pochta 47 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish Rasm 4-33 Veb-saytning bosh sahifasi OTP 5 marta sinovdan o'tgandan so'ng, veb-sayt muvaffaqiyatli kirishni ko'rsatadi. 4-34-rasm Qurilmaga kirish sahifasini tezkor tekshirish Agar qurilma birinchi marta tizimga kirishga harakat qilsa, tizim foydalanuvchidan qurilmani avtorizatsiya qilish uchun tekshirishni so'rash uchun foydalanuvchiga elektron pochta xabarini yuboradi 4-35-rasm. 48 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 4-BOB: Amalga oshirish va sinovdan o'tkazish 4-35-rasm Qurilmaga kirishni tekshirish uchun elektron pochta Shakl 4-36 Qurilmani tekshirish uchun tasdiqlash kodi yaroqsiz Agar elektron pochta orqali yuborilgan havolaning tasdiqlash kodi ma'lumotlar bazasiga mos kelmasa, tizim xato xabarini ko'rsatadi. 49 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 5-BOB: MUHOKAZA 5-BOB: MUHOKAZA 5.1 HOZIRGI LOGIN TIZIMINING XAVFSIZLIK MASALLARI Mavjud login autentifikatsiya tizimida parol hali ham tarmoqda oqaveradi. Buzg'unchilar foydalanuvchi nomi va parolni o'z ichiga olgan paketni olishlari va xizmatga kirish huquqini berishlari mumkin. 5-1-2 va 5-1-3-rasmda veb-saytda foydalanuvchi nomi va parolni o'z ichiga olgan tarmoqda olingan paketlar ko'rsatilgan. Shakl 5-1 Mavjud tizimning kirish interfeysi Shakl 5-2 HTTP uchun Wireshark tasviri 50 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 5-BOB: MUHOKAZA Shakl 5-3. Paketni olish tafsilotlari Ba'zi foydalanuvchilar brauzerdagi cookie-fayllar yordamida parolni saqlashga moyildirlar. Bu tajovuzkorlar cookie-fayllarni qaytarib olishlari xavflidir, chunki ular saytdagi foydalanuvchining foydalanuvchi nomi va parolini olishlari mumkin. Shakl 5-4 Foydalanuvchi nomi va parolning kukilari 51 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 5-BOB: MUHOKAZA 5.2 TAKLIF ETILGAN LOGIN TIZIMINI TAKMORLASH Taklif etilayotgan tizimga kirish tizimida kamalak jadvalini yumshatish muvaffaqiyatli ekanligini isbotlash mumkin, chunki 40 ta belgidan iborat alfanumerik uzun tasodifiy kalit yaratilgan. Tasodifiy kalit kombinatsiyasining kamida 2,12 X 1099 o'lchami mavjud bo'lib, u yaratilishi kerak bo'lgan ulkan kamalak jadvali, chunki parol hali kiritilmagan. Yaxshilanishlar mavjud, chunki tajovuzkorlar OTPni qo'pol kuch ishlatish uchun faqat 5 ta sinovdan o'tishlari mumkin. Sinovlar sonini cheklash orqali tajovuzkorlar Hydra kabi shafqatsiz kuch hujumini amalga oshirishga yordam beradigan vositalardan foydalana olmaydi. Tizim sinovlar sonini cheklamasa ham, hujumni amalga oshirish uchun juda uzoq vaqt kerak bo'ladi, deb ishoniladi. 5-5-rasm Vaqt har xil belgilar soni bilan lug'at hujumini amalga oshirishni talab qiladi Quyidagi raqamlar joriy qilingan yangi tizimda paketlarni ushlashni ko'rsatadi. Shakl 5-6 Amalga oshirilgan tizim uchun Wireshark tasviri 52 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 5-BOB: MUHOKAZA Shakl 5-7. Paketni yozib olish tafsilotlari foydalanuvchi nomini o'z ichiga oladi 53 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 5-BOB: MUHOKAZA 5-8-rasm. Paketni yozib olish tafsilotlari OTPni o'z ichiga oladi 54 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 5-BOB: MUHOKAZA 5-2-3-rasm va 5-2-4-rasmdagi paketlarni suratga olishdan foydalanuvchi foydalanuvchi nomi ekanligi isbotlangan va tarmoqda OTP ochilgan. OTP foydalanuvchining tizimga kirishi uchun faqat bir marta amal qilishini bilish muhimdir. OTP parol bilan bir xil emas, bunda OTP yaratish haqiqiy parolni talab qiladi. Shunday qilib, agar OTP tajovuzkorlarga duchor bo'lsa, xavfsizlik bilan bog'liq muammolar bo'lmaydi, chunki ular tarmoqdagi haqiqiy parolni o'rgana olmaydi. 5.3 Asboblarni TANLASH SABABI 5.3.1 PHP ni tanlash sababi PHP ni loyiha ramkam sifatida tanlash uchun bir nechta sabablar bor. PHP ning tanlanishining birinchi sababi, u bilan ishlash va o'rganish oson. PHP bo'yicha ko'plab o'quv qo'llanmalar mavjud, masalan tutorialpoint.com kabi veb-saytlarda ko'rish mumkin. Bundan tashqari, PHP ochiq manba bo'lib, bepul. Bu shuningdek, vebsaytlarni ishlab chiqishda jahon miqyosida qabul qilingan. Keyinchalik, PHP ham mumkinPHPMyAdmin va MYSQL kabi turli turdagi ma'lumotlar bazalari bilan ishlash. Agar tizimda texnik xizmat ko'rsatilsa, bu ma'lumotlar bazasini ko'chirishni osonlashtirishga yordam beradi. Bundan tashqari, PHP juda moslashuvchan ramka bo'lib, u JavaScript va jQuery bilan ishlashga qodir. U HTML bilan ham mos keladi, bu erda u sahifada HTML va PHP o'rtasida almashishi mumkin. Nihoyat, PHP ham seans xotirasini qo'llab-quvvatlaydi. Seansni saqlash foydalanuvchi brauzerni yopganida muddati tugaydigan saqlash turi bo'lib, u ma'lum vaqt ichida muddati tugaydigan cookie-fayllardan farq qiladi. Seansni saqlash mijoz va server o'rtasidagi trafik oqimini kamaytirishga yordam beradi, bu esa serverning ish yukini kamaytiradi. 5.3.2 Androidni tanlash sababi Telefon ilovasini amalga oshirish uchun men Android-ni ham tanlayman, chunki u ochiq manba va dasturni amalga oshirish uchun bepul dastur yordamida amalga oshirilishi mumkin. Bundan tashqari, men IOS o'rniga androidni tanlayman, chunki IOS telefonini qo'llab-quvvatlash narxi Android telefonini qo'llab- quvvatlashdan qimmatroq. Androidni ham amalga oshirish oson va o'rganish oson. 55 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 5-BOB: MUHOKAZA Bozorda Huawei va OPPO kabi IOS o'rniga juda ko'p telefon qo'llab-quvvatlovchi android mavjud. 56 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 5-BOB: MUHOKAZA 5.3.3 QR kodni tanlash sababi Foydalanuvchi ma'nosiz uzun satr o'rniga juda qisqa tasodifiy kalitni kiritishga moyil bo'ladi. Miller qonuniga ko'ra, inson faqat 7 ta raqam yoki 6 ta harfni eslab qoladi. Agar foydalanuvchi noutbuk ekrani va telefon ekrani o'rtasida oldinga va orqaga qarash kerak bo'lsa, hafsalasi pir bo'ladi. Biroq, tasodifiy kalit qisqa bo'lsa, tajovuzkor tizimga hujum qilish uchun kamalak jadvalini osongina qo'llashi mumkin. Shunday qilib, tizimga tasodifiy kalitning 40 ta belgisini taklif qiladigan uzun qator kerak bo'ladi. Tasodifiy kalitni qo'lda kiritish uchun foydalanuvchining ishini saqlash uchun tizim foydalanuvchiga tasodifiy kalitni olishni osonlashtiradigan QR kodidan foydalanadi. 57 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 6-BOB: XULOSA 6-bob: XULOSA Loyiha kamalak stoliga hujumni yumshatishda katta muvaffaqiyatga erishdi, bunda tajovuzkorlar tizimdan foydalanish uchun ulkan kamalak jadvalini yaratishi kerak bo'ladi. Katta kamalak stolini yaratish uchun ko'p vaqt kerak bo'ladi. Bundan tashqari, tizim 2 faktorli autentifikatsiyadan foydalanadi, bunda tizimga muvaffaqiyat berish uchun haqiqiy parol va OTP talab qilinadi. Keyinchalik, katta muvaffaqiyatlardan biri bo'lgan OTP Internetga ulanmasdan yaratilishi mumkin, bu tajovuzkorlarning tarmoq oqimidan haqiqiy parolni olishiga yo'l qo'ymaslikka yordam beradi. Tizimni amalga oshirishda ba'zi muammolar yuzaga keladi, bu erda tizimni yakunlash va takomillashtirish uchun vaqt tanqisligi mavjud. Tizim serveri vazifasini bajaruvchi noutbukda nosozliklar yuzaga kelganda yuzaga keladigan asosiy muammolardan biri hisoblanadi. Noto'g'ri sabab tuzatish uchun vaqt va mablag'ning sarflanishi, tuzatish davrida vaqt behuda ketgan. Xeshlangan parolning tasodifiy joylashuv belgisini tanlash orqali OTPni yaratish uchun vaqt bilan OTP ni sinxronlash tizimi tomonidan ba'zi yaxshilanishlar amalga oshirilishi mumkin. Kirish tizimini foydalanuvchi paroli 8 ta belgidan ko'p bo'lishi va katta va kichik harflar, raqamlar va ifoda kombinatsiyasi bilan ta'minlash orqali ham takomillashtirish mumkin. 58 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 7-BOB: BIBLIOGRAFIYA 7-bob: Bibliografiya 1. Milton K. (nd), Hacker shifrlashni chetlab o'ta oladimi? , Mavjud:http://itstillworks.com/can-hacker-bypass-encryption-2996.html (Kirish: 2017 yil 18-noyabr). 2. Vaithyasubramanian, S., Christy, A. and Saravanan, D. (2015) "Ma'lumotni samarali saqlashni qo'llab-quvvatlash uchun xavfsiz kirish uchun ikki faktorli autentifikatsiya", 10(5), 2053–2056-betlar. Mavjud: http://www.arpnjournals.com/jeas/research_papers/rp_2015/jeas_0315_1713.p df (Kirish: 2017 yil 18-noyabr). 3. Long A. (2011), Xakerlar shifrlangan parolingizni qanday oladi va ularni buzadi, quyidagi manbalardan mavjud: byte.wonderhowto.com/how-to/hackers-take-your- https://null- shifrlangan-parollarni- yormoq-0130638/ (Kirish: 2017 yil 18-noyabr). 4. Cheng, XR va boshqalar. (2005) "OTP va Kerberosga asoslangan autentifikatsiya texnikasini tadqiq qilish va amalga oshirish", Maqolalar Osiyo-Tinch okeani mintaqasida yuqori unumli hisoblash bo'yicha sakkizinchi xalqaro konferentsiya, HPC Osiyo 2005, 2005, 409–413-betlar. doi: 10.1109/HPCASIA.2005.86. Mavjud:http://ieeexplore.ieee.org/document/1592297/ (Kirish: 2017 yil 18noyabr). 5. En.wikipedia.org. (2017). Smartfon. [onlayn] Mavjud: https://en.wikipedia.org/wiki/Smartphone (Kirishilgan: 2017-yil 18-noyabr). 6. En.wikipedia.org. (2017). Noutbuk. [onlayn] Bu yerda mavjud: https://en.wikipedia.org/wiki/Laptop (Kirish: 2017 yil 18-noyabr). 7. Mathur, A. (2012) 'Tadqiqot maqolasi: ASCII qiymatiga asoslangan ma'lumotlarni shifrlash algoritmi va uni boshqa simmetrik ma'lumotlarni shifrlash algoritmlari bilan taqqoslash', Informatika va muhandislik bo'yicha xalqaro jurnal (IJCSE), 4(9), pp.1650–1657. Mavjud da: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.433.7344&rep=rep1 &type=pdf (Kirish: 2017 yil 18-noyabr). 8. Margeret Rouse (2014) Autentifikatsiya. Mavjud:http://searchsecurity.techtarget.com/definition/authentication/ (Kirish: 59 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 7-BOB: BIBLIOGRAFIYA 2017 yil 18-noyabr). 9. Cristofaro, E. va boshqalar. (2014) "Ikki faktorli autentifikatsiyaning qiyosiy foydalanish imkoniyatlarini o'rganish", cs.CR, (fevral). doi: 10.14722/usec.2014.23025. Mavjud 60 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 7-BOB: BIBLIOGRAFIYA quyidagi manzilda: https://pdfs.semanticscholar.org/028a/70fc1836e113fd18f12b99e08fb024f6 bb04.pdf (Kirish: 2017-yil 18-noyabr). 10. Evans J. (2017), Nega Android Studio hanuzgacha bunday noqulay sharmandalik?, Mavjuddan: https://techcrunch.com/2017/02/19/why-is-android-studio-still- such-a-dahshatli-xijolat/ (Kirish: 2017 yil 18-noyabr). 11. Uollen J. (2017), Katalog papkalarini yashirish orqali Apache-ni qanday xavfsizroq qilish mumkin, Mavjud: http://www.techrepublic.com/article/howto-make-apache- katalog-papkalarni yashirish orqali yanada xavfsizroq/ (Kirish: 2017 yil 18-noyabr). 12. Simmetrik va assimetrik shifrlash - farqi nimada?nd, Bu yerda mavjud: https://www.ssl2buy.com/wiki/symmetric-vs-asymmetric- shifrlash-nima- farqlar (Kirish: 2017 yil 18-noyabr). 13. Kirish autentifikatsiyasini tushunish ndMavjud: http://lia.deis.unibo.it/Courses/TecnologieWeb0708/materiale/laboratorio/guid e/j2ee14tutorial7/Security5.html (Kirish: 2017 yil 18-noyabr). 14. Chanda, K. (2016) 'Parol xavfsizligi: Parolning kuchli tomonlari va zaifliklarining tahlili', Kompyuter tarmog'i va axborot xavfsizligi xalqaro jurnali, 8(7), 23-30-betlar. doi: 10.5815/ijcnis.2016.07.04 (Kirishilgan: 2017yil 18-noyabr). 15. Pagliery, J. (2014) Bu yil amerikalik kattalarning yarmi xakerlik hujumiga uchragan. Mavjud:http://money.cnn.com/2014/05/28/technology/security/hack-databreach/index.html (Kirishilgan: 2017-yil 18-noyabr). 16. Bonneau, J. va boshqalar. (2015) "Parollar va nomukammal autentifikatsiya evolyutsiyasi", ACM aloqalari, 58(7), 78–87-betlar. doi: 10.1145/2699390 (Kirish: 2017-yil 18-noyabr). 17. Denso Wave (2016) QR Code tarixi, Denso Wave Incorporated. Mavjud:http://www.qrcode.com/en/history/(Kirish: 2017 yil 18-noyabr). 18. Josel, H. va boshqalar (2017) "Xeshni buzish uchun Rainbow jadvallaridan foydalanish tahlili". doi: 10.3233/JIFS-169147. 19. Pozadzides, J. (2010) Qanday qilib men sizning zaif parollaringizni buzaman. Mavjud: https://lifehacker.com/5505400/how-id-hack-your-weak-passwords 61 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR 7-BOB: BIBLIOGRAFIYA (Kirishilgan: 2018-yil 12-aprel). 20. Bredli, A. (2017) Nima uchun PHP dan foydalanish kerak? Mavjud: https://www.thoughtco.com/why-php-2694006-dan foydalaning (Kirish: 2018 yil 12 aprel). 62 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ILOVALAR ILOVALAR Ilova-A: Ma'lumotlar bazasi Rasmda foydalanuvchi jadvalidagi ma'lumotlar bazasi atributi ko'rsatilgan Rasmda usermac jadvalidagi ma'lumotlar bazasi atributi ko'rsatilgan A-1 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ILOVALAR Ilova-B: Yakuniy yil loyihasi haftalik hisoboti Yakuniy YIL LOYIHASI HAFTALIK HISOBOT (II loyiha) Trimestr, yil: 3, 3 O'qishhafta raqami: 2 Talaba nomi va ID: CHOW WENCHAI140ACB5547 Nazoratchi: DR. GAN MING LI Loyiha nomi: XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI 1. ISHLAR BAJARILDI [Iltimos, oxirgi ikki haftada bajarilgan ishlarning tafsilotlarini yozing.] QR kodning xususiyatlarini o'rganing QR kodning afzalliklarini o'rganing 2. BAJARILGAN ISH Veb-saytda tasodifiy kalit sifatida harakat qilish uchun veb-saytga QR kodini kiriting QR kodini dekodlash uchun Android ilovasini qo'llang 3. MUAMMOLAR TUG'ILGAN (Yo'q) 4. YARISHNI O'Z-O'ZI BAHOLASH QR kodning xususiyatlarini o'rgandim NazoratchiTalabaning imzosi imzo B-1 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ILOVALAR Yakuniy YIL LOYIHASI HAFTALIK HISOBOT (II loyiha) Trimestr, yil: 3, 3 O'qishhafta raqami: 4 Talaba nomi va ID: CHOW WENCHAI140ACB5547 Nazoratchi: DR. GAN MING LI Loyiha nomi: XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI 1. ISHLAR BAJARILDI [Iltimos, oxirgi ikki haftada bajarilgan ishlarning tafsilotlarini yozing.] Veb-saytda tasodifiy kalit sifatida harakat qilish uchun veb-saytga QR kodini kiriting QR kodini dekodlash uchun Android ilovasini qo'llang 2. BAJARILGAN ISH Tizimga kirishga urinib koʻrish uchun sinov muddatining chegaralangan soniga funksiyalarni qoʻshing Qurilmaning kirish uchun tasdiqlanganligini tekshirish uchun funksiyalarni qo'shing Pochta tizimini qo'shing 3. MUAMMOLAR TUG'ILGAN Kutubxonani import qilish Android-ga mos kelmaydi Telefon kamerasi yordamida QR skanerlashni amalga oshirish qiyin 4. YARISHNI O'Z-O'ZI BAHOLASH Asosiy maqsadiga erishildi Loyihaning 60 foizi bajarildi Nazoratchining imzosi Talaba imzosi B-2 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ILOVALAR Yakuniy YIL LOYIHASI HAFTALIK HISOBOT (II loyiha) Trimestr, yil: 3, 3 O'qishhafta raqami: 6 Talaba nomi va ID: CHOW WENCHAI140ACB5547 Nazoratchi: DR. GAN MING LI Loyiha nomi: XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI 1. ISHLAR BAJARILDI [Iltimos, oxirgi ikki haftada bajarilgan ishlarning tafsilotlarini yozing.] Tizimga kirishga urinib koʻrish uchun sinov muddatining chegaralangan soniga funksiyalarni qoʻshing Qurilmaning kirish uchun tasdiqlanganligini tekshirish uchun funksiyalarni qo'shing Pochta tizimini qo'shing 2. BAJARILGAN ISH Telefon ilovasida QR kodini dekodlash uchun galereyadan import fotosuratini qo'shing 3. MUAMMOLAR TUG'ILGAN Pochta tizimi haqida ma'lumot yo'q Ishlaydigan pochta tizimini joriy qilish uchun proksi-serverdan o'tish kerak 4. YARISHNI O'Z-O'ZI BAHOLASH Loyihaning 90 foizi bajarildi Nazoratchining imzosi Talaba imzosi B-3 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ILOVALAR Yakuniy YIL LOYIHASI HAFTALIK HISOBOT (II loyiha) Trimestr, yil: 3, 3 O'qishhafta raqami: 8 Talaba nomi va ID: CHOW WENCHAI140ACB5547 Nazoratchi: DR. GAN MING LI Loyiha nomi: XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI 1. ISHLAR BAJARILDI [Iltimos, oxirgi ikki haftada bajarilgan ishlarning tafsilotlarini yozing.] Telefon ilovasida QR kodini dekodlash uchun galereyadan import fotosuratini qo'shing 2. BAJARILGAN ISH Tizimni sinab ko'ring Tizimni tuzatish va yaxshilash 3. MUAMMOLAR TUG'ILGAN Ushbu xususiyatlarni amalga oshirish uchun Google'dan ko'p ma'lumot olinmaydi 4. YARISHNI O'Z-O'ZI BAHOLASH Loyiha tugallandi NazoratchiTalabaning imzosi imzo B-4 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ILOVALAR Yakuniy YIL LOYIHASI HAFTALIK HISOBOT (II loyiha) Trimestr, yil: 3, 3 O'qishhafta raqami: 10 Talaba nomi va ID: CHOW WENCHAI140ACB5547 Nazoratchi: DR. GAN MING LI Loyiha nomi: XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI 1. ISHLAR BAJARILDI [Iltimos, oxirgi ikki haftada bajarilgan ishlarning tafsilotlarini yozing.] Tizimni sinab ko'ring Tizimni tuzatish va yaxshilash 2. BAJARILGAN ISH Hisobot tayyorlang 3. TUG'ILGAN MUAMMOLAR (Yo'q) 4. YARISHNI O'Z-O'ZI BAHOLASH Tizim to'liq sinovdan o'tgan va barcha kutilgan natijalarga erishiladi Nazoratchining imzosi Talaba imzosi B-5 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ILOVALAR Yakuniy YIL LOYIHASI HAFTALIK HISOBOT (II loyiha) Trimestr, yil: 3, 3 O'qishhafta raqami: 12 Talaba nomi va ID: CHOW WENCHAI140ACB5547 Nazoratchi: DR. GAN MING LI Loyiha nomi: XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI 1. ISHLAR BAJARILDI Hisobot tayyorlang 2. BAJARILGAN ISH Hisobotni to'ldiring Posterga tayyorlaning Taqdimot slaydni tayyorlang 3. TUG'ILGAN MUAMMOLAR (Yo'q) 4. YARISHNI O'Z-O'ZI BAHOLASH Hisobotning 60% tayyor Nazoratchining imzosi Talaba imzosi B-6 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ILOVALAR Yakuniy YIL LOYIHASI HAFTALIK HISOBOT (II loyiha) Trimestr, yil: 3, 3 O'qishhafta raqami: 13 Talaba nomi va ID: CHOW WENCHAI140ACB5547 Nazoratchi: DR. GAN MING LI Loyiha nomi: XAVFSIZLIK LOGIN AUTENTASHISH TIZIMI 1. ISHLAR BAJARILDI Hisobotni to'ldiring Posterga tayyorlaning Taqdimot slaydni tayyorlang Hisobot va dasturni CD ga yozing 2. BAJARILGAN ISH Taqdimotga tayyorlaning 3. TUG'ILGAN MUAMMOLAR (Yo'q) 4. YARISHNI O'Z-O'ZI BAHOLASH Hisobot yakunlandi NazoratchiTalabaning imzosi imzo B-7 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ILOVALAR Ilova-C: plakat C-1 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ILOVALAR Ilova-D: Plagiat tekshiruvi xulosasiga misol D-1 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ILOVALAR D-2 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ILOVALAR D-3 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ILOVALAR Shakl raqami: FM-IAD-005 Rev raqami: Kuchga kirish sanasi: 0 01/10/2013 Sahifa raqami: 1 / 1 AXBOROT-KOMMUNIKATSIYA TEXNOLOGIYALARI FAKULTETI To'liq ism(lar)i Nomzod(lar) ID raqamlari CHOW WEN CHAI Dastur / Kurs KOMPYUTER FANLARI BAKALAVRI (HONS) Yakuniy yil loyihasi nomi XAVFSIZLIK LOGIN AUTUTENT TIKLASH TIZIMI 14ACB05547 Nazoratchining sharhlari (Agar originallik parametrlari UTAR tomonidan tasdiqlangan chegaralardan oshsa, majburiy) O'xshashlik Umumiy o'xshashlik indeksi:19_ % Manba bo'yicha o'xshashlik Internet manbalari:14% Nashrlar:4 %Ta laba hujjatlari: 16 % Ro'yxatga olingan alohida manbalar soni3% dan ortiq o'xshashlik: 1 Talab qilinadigan originallik parametrlari va UTAR tomonidan tasdiqlangan chegaralar quyidagilar: (i) Umumiy o'xshashlik indeksi 20% va undan past, va (ii) Ro'yxatda keltirilgan alohida manbalarning mos kelishi har biri 3% dan kam bo'lishi kerak va (iii) Uzluksiz blokdagi mos keladigan matnlar 8 so'zdan oshmasligi kerak Eslatma: (i) - (ii) parametrlari 8 so'zdan kam bo'lgan qo'shtirnoq, bibliografiya va matn mosliklarini istisno qilishi kerak. Eslatma Nazoratchi/nomzod(lar)dan Fakultet/Institutga originallik to‘g‘risidagi hisobotning to‘liq nusxasini taqdim etishlari shart. Yuqoridagi natijalarga asoslanib, men talaba(lar)im tomonidan taqdim etilgan Yakuniy Yil Loyihasi Hisobotining yuqorida aytib o‘tilganidek, o‘ziga xosligidan mamnunman. _ Nazoratchining imzosi Hamkor rahbarning imzosi Ismi: Doktor GAN MING LEE Nomi: D-4 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR ILOVALAR Sana: 122018 yil mart _ Sana: D-5 BCS (Hons) Kompyuter fanlari Axborot va kommunikatsiya texnologiyalari fakulteti (Perak kampusi), UTAR