Публікація: Дослідження інструментів безпеки мережевої інфраструктури
dc.contributor.author | Чалий, Д. В. | |
dc.date.accessioned | 2024-08-31T21:02:13Z | |
dc.date.available | 2024-08-31T21:02:13Z | |
dc.date.issued | 2024 | |
dc.description.abstract | Cryptographic methods of information security are one of the key elements of modern information security; they themselves help to protect special information from malicious actors. These methods include a variety of encryption methods: symmetric and asymmetric encryption, hash functions, digital signatures, authentication and key exchange protocols, as well as cryptographic mechanisms such as factor authentication and quantum cryptography. Yu. The combination of all these methods makes it possible to create complex data protection systems that ensure a reliable level of security in the current digital environment. | |
dc.identifier.citation | Чалий Д. В. Дослідження інструментів безпеки мережевої інфраструктури / Д. В. Чалий ; наук. керівник ст. вик., к. т. н. М. М. Калюжний // Радіоелектроніка та молодь у ХХІ столітті : матеріали 28-го Міжнар. молодіж. форуму, 16–18 квітня 2024 р. – Харків : ХНУРЕ, 2024. – Т. 4. – С. 172–173. – DOI: https://doi.org/10.30837/IYF.PDICIMT.2024.172. | |
dc.identifier.doi | https://doi.org/10.30837/IYF.PDICIMT.2024.172 | |
dc.identifier.uri | https://openarchive.nure.ua/handle/document/28496 | |
dc.language.iso | uk | |
dc.publisher | ХНУРЕ | |
dc.subject | мережева інфраструктура | |
dc.subject | інструмент безпеки | |
dc.title | Дослідження інструментів безпеки мережевої інфраструктури | |
dc.type | Thesis | |
dspace.entity.type | Publication |
Файли
Оригінальний пакет
1 - 1 з 1
Завантаження...
- Назва:
- IMI_T4_RiM_2024_172-173.pdf
- Розмір:
- 218.18 KB
- Формат:
- Adobe Portable Document Format
Ліцензійний пакет
1 - 1 з 1
Немає доступних мініатюр
- Назва:
- license.txt
- Розмір:
- 9.55 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: