Протоколи, методи і технології захисту комп’ютерних мереж на транспортному рівні

dc.contributor.authorСвітличний, В. А.
dc.contributor.authorSvitlychnyi, V. A.
dc.contributor.authorORCID: http://orcid.org/0000-0003-3381-3350
dc.contributor.authorResearcherID: J-6856-2016
dc.contributor.authorОнищенко, Ю. М.
dc.contributor.authorOnyshchenko, Y. М.
dc.contributor.authorORCID: http://orcid.org/0000-0002-7755-3071
dc.contributor.authorResearcherID J-6857-2016
dc.date.accessioned2019-02-22T07:33:20Z
dc.date.available2019-02-22T07:33:20Z
dc.date.issued2018
dc.descriptionСвітличний, В. А. Протоколи, методи і технології захисту комп’ютерних мереж на транспортному рівні / В. А. Світличний, Ю. М. Онищенко // Актуальні питання протидії кіберзлочинності та торгівлі людьми (м. Харків, 23 листоп. 2018 р.) / МВС України, Харків. нац. ун-т внутр. справ; Координатор проектів ОБСЄ в Україні. – Харків : ХНУВС, 2018. – С. 308-311.uk_UA
dc.description.abstractРозглядається проблема захисту інформації, що поширюється в комп'ютерних системах OSI. Показана відсутність перевірки джерел інформації, що сприяє таким загрозам, як перехват і підключення до відкритих портів протоколів транспортного рівня.uk_UA
dc.description.abstractThe problem of protection of information circulating in OSI computer systems is considered. The lack of verification of information sources is shown, which contributes to threats such as interception and connection to open ports of transport layer protocols.en
dc.description.abstractРассмотрена проблема защиты информации, циркулирующей в компьютерных системах OSI. Показано отсутствие проверки источников информации, что способствует таким угрозам, как перехват и подключение к открытым портам протоколов транспортного уровня.ru
dc.identifier.urihttp://dspace.univd.edu.ua/xmlui/handle/123456789/4804
dc.language.isootheruk_UA
dc.publisherАктуальні питання протидії кіберзлочинності та торгівлі людьми (м. Харків, 23 листоп. 2018 р.). – Харків : ХНУВС, 2018. – С. 308-311uk_UA
dc.subjectТехніка. Технічні науки. Machinery. Engineering. Техника. Технические наукиuk_UA
dc.subjectНаукові публікації. Scientific publications. Научные публикацииuk_UA
dc.subjectУкраїна. Ukraine. Украинаuk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectшифруванняuk_UA
dc.subjectавтентифікаціяuk_UA
dc.subjectвіртуальний тунель транспортного рівняuk_UA
dc.subjectхмарні обчисленняuk_UA
dc.subjectзащита информацииuk_UA
dc.subjectшифрованиеuk_UA
dc.subjectаутентификацияuk_UA
dc.subjectвиртуальный туннель транспортного уровняuk_UA
dc.subjectоблачные вычисленияuk_UA
dc.subjectinformation protectionuk_UA
dc.subjectencryptionuk_UA
dc.subjectauthenticationuk_UA
dc.subjectvirtual transport tunneluk_UA
dc.subjectcloud computinguk_UA
dc.titleПротоколи, методи і технології захисту комп’ютерних мереж на транспортному рівніuk_UA
dc.title.alternativeПротоколы, методы и технологии защиты компьютерных сетей на транспортном уровнеuk_UA
dc.title.alternativeTechnical methods to protect the car from theftuk_UA
dc.typeArticleuk_UA

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Protokoly metody i tekhnolohii zakhystu kompiuternykh merezh_Svitlychnyi_2018.pdf
Розмір:
297.5 KB
Формат:
Adobe Portable Document Format
Опис:
Tezy dopovidi
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: