Показати скорочену інформацію

dc.contributor.authorЧинчик, Д. М.uk
dc.contributor.authorКоробейнікова, Т. І.uk
dc.contributor.authorЗахарченко, С. М.uk
dc.date.accessioned2021-11-17T11:05:43Z
dc.date.available2021-11-17T11:05:43Z
dc.date.issued2021
dc.identifier.citationЧинчик Д. М. Методи та засоби комплексного захисту корпоративної мережі [Текст] / Д. М. Чинчик, Т. І. Коробейнікова, С. М. Захарченко // Scientific Collection «InterConf» : with the Proceedings of the 5th International Scientific and Practical Conference «Theory and Practice of Science: Key Aspects», November 7-8, 2021. – Rome, 2021. – № 84. – С. 433-450.uk
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/34185
dc.description.abstractТут будуть розглянуті деякі механізми мережевої безпеки, використання яких допоможе забезпечити надійний захист активів корпоративної мережі. Основним завданням під час розроблення подібних рішень захисту є розгляд загальновідомих механізмів та їх комбінацій із подальшим застосуванням окремого рішення.uk
dc.language.isouk_UAuk_UA
dc.publisherScientific Publishing Center «InterConf»en
dc.relation.ispartofScientific Collection «InterConf» : with the Proceedings of the 5th International Scientific and Practical Conference «Theory and Practice of Science: Key Aspects», November 7-8, 2021. № 84 : 433-450.en
dc.relation.urihttps://ojs.ukrlogos.in.ua/index.php/interconf/article/view/15838
dc.subjectкорпоративна мережаuk
dc.subjectзахист мережіuk
dc.subjectпротоколuk
dc.titleМетоди та засоби комплексного захисту корпоративної мережіuk
dc.typeThesis
dc.relation.referencesТехнології захисту локальних мереж на основі обладнання CISCO : навч. пос. / Т. І. Коробейнікова, С. М. Захарченко. – Л.: Вид-во Львівської політехніки, 2021. – 188с.uk
dc.relation.referencesТрояновська Т. І. Побудова захищених мереж на базі обладнання компанії Cisco. // Захарченко С.М., Трояновська Т. І., Бойко О.В. Навчальний посібник. Вінниця : ВНТУ, 2017. – 133 с.uk
dc.relation.referencesСистема обміну миттєвими повідомленнями в корпоративній мережі / Коробейнікова Т. І., Савицька Л. А., Карплюк С. В. // Актуальні досягнення сучасних наукових досліджень: ХХ Міжн. наук.-пр. конференція: тези доповідей, Дніпро, 17 вересня 2019 р. – Ч. 1. – Дніпро: ГО «НОК», 2019 – с. 19-24.uk
dc.relation.referencesМетоди та засоби безпечної передачі даних в корпоративних мережах / Коробейнікова Т. І., Куцак Ю. В. // Зб. мат.XLVIII наук.-техн. конф. ФІТКІ (2019). Реж. доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2019/paper/view/ 6606/5491.uk
dc.relation.referencesЛужецький В.А., Кожухівський А.Д., Войтович О.П. Основи інформаційної безпеки. Навч. пос. – Вінниця: ВНТУ, 2009. – 268 сuk
dc.relation.referencesМетод паралельного моніторингу параметрів корпоративних мереж / Коробейнікова Т.І., Каневський М. В. // Зб. мат. XLVIII Наук.-техн. конф. ФІТКІ (2019). Реж. доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-019/paper/view/6972/5687.uk
dc.relation.referencesКоробейнікова Т. І. Комплексна система моніторингу корпоративної мережі / Коробейнікова Т. І., Каневський М. В. Зимові наукові підсумки 2018: ХІI Міжн. наук.- практич. конференція: тези доповідей, Дніпро, 25 грудня 2018 р. – Ч. 1. – Дніпро: НБК, 2018, с. 79-84.uk
dc.relation.referencesКоробейнікова Т. І. Комплексний метод організації ІР-телефонії в структурі захищеної корпоративної мережі підприємства / Коробейнікова Т. І., Ткачук В. Ю. Зимові наукові підсумки 2018: ХІI Міжнародна наук.-практич. конференція: тези доповідей, Дніпро, 25 грудня 2018 р. – Ч. 1. – Дніпро: НБК, 2018, с. 105-111.uk
dc.relation.referencesБурячок В. Л. Технології забезпечення безпеки мережевої інфраструктури. [Підручник] / В. Л. Бурячок, А. О. Аносов, В. В. Семко, В. Ю. Соколов, П. М. Складанний. – К.: КУБГ, 2019. – 218 с.uk
dc.relation.referencesКоробейнікова Т. І. Організація захисту інформації в корпоративній мережі за допомогою симетричних алгоритмів шифрування / Коробейнікова Т. І., Шостак С. В. Інноваційні підходи до розвитку сучасної науки: ХІV Міжн. наук.-пр. інт.-конф.: тези доповідей, Дніпро, 28 лютого 2019 р. – Ч. 1. – Дніпро: НОК, 2019 – с. 51-57.uk
dc.relation.referencesПоняття SIEM систем. [Електронний ресурс] // Софтліст. – 2019 – Реж. доступу: https://ua.softlist.com.ua/articles/chto-takoe-siem-sistema/.uk
dc.relation.referencesPPP [Електронний ресурс] // Вікіпедія – вільна енциклопедія. – 2020. – Реж. доступу: https://uk.wikipedia.org/wiki/PPP.uk
dc.relation.referencesCHAP [Електронний ресурс] // Вікіпедія – вільна енциклопедія. – 2020. – Реж. доступу: https://uk.wikipedia.org/wiki/CHAP.uk
dc.relation.referencesМетоди та засоби створення захищеної корпоративної мережі на базі обладнання компанії Cisco / Коробейнікова Т. І., Шостак С. В. // Збірник Матеріалів XLVIII Наук.- техн. конференції ФІТКІ (2019). Реж. доступу: https://conferences.vntu.edu.ua/index. php/all-fitki/all-fitki-2019/paper/view/6661/5569.uk
dc.relation.referencesПроблема DF біта і фрагментації в GRE тунелях [Електронний ресурс] // OpenNET. – 2008. – Реж. доступу: https://www.opennet.ru/base/cisco/gre_fragment.txt.html.uk
dc.relation.referencesГольдштейн Б. С. Протоколи AAA: RADIUS і Diameter / Б. С. Гольдштейн, В. С. Єлагін, Ю. Л. Сенченко. – Санкт-Петербург: БХВ-Петербург, 2014. – 352 с.uk
dc.relation.referencesХазов В. Автентифікація, авторизація й облік (ААА) - RADIUS або TACACS+ [Електронний ресурс] / В. Хазов // VAS EXPERTS. – 2017. – Реж. доступу: https://vasexperts.ru/blog/autentifikaciya-avtorizaciya-i-uchet-aaa-radius-ili-tacacs/.uk
dc.relation.referencesSunScreen SKIP User's Guide, Release 1.1 [Електронний ресурс] // Oracle Corporation and/or its affiliates. – 2010. – Реж. доступу: https://docs.oracle.com/cd/E19957-01/805- 5743/index.html.en
dc.identifier.doihttps://doi.org/10.51582/interconf.7-8.11.2021.043


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію