Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://er.knutd.edu.ua/handle/123456789/24123
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Астістова, Т. І. | - |
dc.contributor.author | Унгур'ян, С. Д. | - |
dc.date.accessioned | 2023-08-01T13:11:02Z | - |
dc.date.available | 2023-08-01T13:11:02Z | - |
dc.date.issued | 2023 | - |
dc.identifier.citation | Астістова Т. І. Дослідження алгоритмів та моделей технологій кібербезпеки / Т. І. Астістова, С. Д. Унгур'ян // Інформаційні технології в науці, виробництві та підприємництві : збірник наукових праць молодих вчених, аспірантів, магістрів кафедри комп’ютерних наук та технологій / за заг. наук. ред. В. Ю. Щербаня. – Київ : ТОВ "Фастбінд Україна", 2023. – С. 112-115. | uk |
dc.identifier.isbn | 978-617-8237-39-4 | uk |
dc.identifier.uri | https://er.knutd.edu.ua/handle/123456789/24123 | - |
dc.description.abstract | The life of society, its information security depends on the stable functioning, reliability, readiness of telecommunication networks to reflect the uncontrolled impact of unauthorized access. To investigate existing models of cyber security technologies, algorithms of cryptographic methods of encryption, key distribution, practical aspects of next-generation networks is the main goal of the work. The protection of information transmitted and processed in networks consists in creating and maintaining a system of technical (engineering, software and hardware) and non-technical (legal, organizational) measures that allow preventing or complicating the possibility of threats, as well as reduce potential losses. In their classification, cyber security technologies are grouped by categories, based on the goals they achieve. According to the methods of achieving the goals of a set of categories, cyber security technologies are combined into technical methods and techniques of cyber security. | uk |
dc.language.iso | uk | uk |
dc.subject | algorithms | uk |
dc.subject | telecommunication networks | uk |
dc.subject | software | uk |
dc.subject | cyber security technologies | uk |
dc.title | Дослідження алгоритмів та моделей технологій кібербезпеки | uk |
dc.title.alternative | Research of algorithms and models of cyber security technologies | uk |
dc.type | Article | uk |
local.contributor.altauthor | Astistova, T. I. | - |
local.contributor.altauthor | Ungur'yan, S. D. | - |
local.subject.section | Проблеми вищої освіти | uk |
local.source | Інформаційні технології в науці, виробництві та підприємництві | uk |
local.subject.faculty | Факультет мехатроніки та комп'ютерних технологій | uk |
local.identifier.source | Видання України | uk |
local.subject.department | Кафедра комп'ютерних наук | uk |
local.subject.method | 1 | uk |
Розташовується у зібраннях: | Наукові публікації (статті) Кафедра комп'ютерних наук (КН) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Щербань_В_Ю_Збірник_наук_праць_кафедри_2023_112-115.pdf | 203,29 kB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.