Протоколи, методи і технології захисту комп’ютерних мереж на транспортному рівні
dc.contributor.author | Світличний, В. А. | |
dc.contributor.author | Svitlychnyi, V. A. | |
dc.contributor.author | ORCID: http://orcid.org/0000-0003-3381-3350 | |
dc.contributor.author | ResearcherID: J-6856-2016 | |
dc.contributor.author | Онищенко, Ю. М. | |
dc.contributor.author | Onyshchenko, Y. М. | |
dc.contributor.author | ORCID: http://orcid.org/0000-0002-7755-3071 | |
dc.contributor.author | ResearcherID J-6857-2016 | |
dc.date.accessioned | 2019-02-22T07:33:20Z | |
dc.date.available | 2019-02-22T07:33:20Z | |
dc.date.issued | 2018 | |
dc.description | Світличний, В. А. Протоколи, методи і технології захисту комп’ютерних мереж на транспортному рівні / В. А. Світличний, Ю. М. Онищенко // Актуальні питання протидії кіберзлочинності та торгівлі людьми (м. Харків, 23 листоп. 2018 р.) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. – Харків : ХНУВС, 2018. – С. 308-311. | uk_UA |
dc.description.abstract | Розглядається проблема захисту інформації, що поширюється в комп'ютерних системах OSI. Показана відсутність перевірки джерел інформації, що сприяє таким загрозам, як перехват і підключення до відкритих портів протоколів транспортного рівня. | uk_UA |
dc.description.abstract | The problem of protection of information circulating in OSI computer systems is considered. The lack of verification of information sources is shown, which contributes to threats such as interception and connection to open ports of transport layer protocols. | en |
dc.description.abstract | Рассмотрена проблема защиты информации, циркулирующей в компьютерных системах OSI. Показано отсутствие проверки источников информации, что способствует таким угрозам, как перехват и подключение к открытым портам протоколов транспортного уровня. | ru |
dc.identifier.uri | http://dspace.univd.edu.ua/xmlui/handle/123456789/4804 | |
dc.language.iso | other | uk_UA |
dc.publisher | Актуальні питання протидії кіберзлочинності та торгівлі людьми (м. Харків, 23 листоп. 2018 р.). – Харків : ХНУВС, 2018. – С. 308-311 | uk_UA |
dc.subject | Техніка. Технічні науки. Machinery. Engineering. Техника. Технические науки | uk_UA |
dc.subject | Наукові публікації. Scientific publications. Научные публикации | uk_UA |
dc.subject | Україна. Ukraine. Украина | uk_UA |
dc.subject | захист інформації | uk_UA |
dc.subject | шифрування | uk_UA |
dc.subject | автентифікація | uk_UA |
dc.subject | віртуальний тунель транспортного рівня | uk_UA |
dc.subject | хмарні обчислення | uk_UA |
dc.subject | защита информации | uk_UA |
dc.subject | шифрование | uk_UA |
dc.subject | аутентификация | uk_UA |
dc.subject | виртуальный туннель транспортного уровня | uk_UA |
dc.subject | облачные вычисления | uk_UA |
dc.subject | information protection | uk_UA |
dc.subject | encryption | uk_UA |
dc.subject | authentication | uk_UA |
dc.subject | virtual transport tunnel | uk_UA |
dc.subject | cloud computing | uk_UA |
dc.title | Протоколи, методи і технології захисту комп’ютерних мереж на транспортному рівні | uk_UA |
dc.title.alternative | Протоколы, методы и технологии защиты компьютерных сетей на транспортном уровне | uk_UA |
dc.title.alternative | Technical methods to protect the car from theft | uk_UA |
dc.type | Article | uk_UA |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Protokoly metody i tekhnolohii zakhystu kompiuternykh merezh_Svitlychnyi_2018.pdf
- Розмір:
- 297.5 KB
- Формат:
- Adobe Portable Document Format
- Опис:
- Tezy dopovidi
Ліцензійна угода
1 - 1 з 1
Вантажиться...
- Назва:
- license.txt
- Розмір:
- 1.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: