dc.contributor.author | Король, Я. О. | uk |
dc.contributor.author | Озеранський, В. С. | uk |
dc.contributor.author | Перевозніков, С. І. | uk |
dc.date.accessioned | 2024-03-14T17:48:47Z | |
dc.date.available | 2024-03-14T17:48:47Z | |
dc.date.issued | 2021 | |
dc.identifier.citation | Король Я. О. Аналіз та реалізація засобів автентифікації користувача [Електронний ресурс] / Я. О. Король, В. С. Озеранський, С. І. Перевозніков // Матеріали L Науково-технічної конференції підрозділів ВНТУ, Вінниця, 10-12 березня 2021 р. – Електрон. текст. дані. – 2021. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2021/paper/view/12689. | uk |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/39771 | |
dc.description.abstract | Розглянуто поняття автентифікації, авторизації та ідентифікації, розглянуто їхні види та вказано на їх недоліки. Запропоновано реалізацію систему автентифікації та авторизації для програм, які матимуть обмежений доступ у
користуванні. | uk |
dc.description.abstract | The concepts of authentication, authorization and identification are considered, their types are considered and their shortcomings are pointed out. The implementation of the system of authentication and authorization for programs that will have limited access in use. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Матеріали L Науково-технічної конференції підрозділів ВНТУ, Вінниця, 10-12 березня 2021 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2021/paper/view/12689 | |
dc.subject | автентифікація | uk |
dc.subject | автоматизовані системи | uk |
dc.subject | захист | uk |
dc.subject | інформаційна технологія | uk |
dc.subject | authentication | en |
dc.subject | automated systems | en |
dc.subject | security | en |
dc.subject | information technology | en |
dc.title | Аналіз та реалізація засобів автентифікації користувача | uk |
dc.type | Thesis | |
dc.identifier.udc | 519.87 | |
dc.relation.references | Про основні засади забезпечення кібербезпеки України : Закон України від 21 червня 2018 р. №
2469-VIII URL: https://zakon.rada.gov.ua /laws/show/2163-19 (дата звернення: 20.02.2021). | uk |
dc.relation.references | Applying Cyber Kill Chain® Methodology to Network Defense : GAINING THE ADVANTAGE
Lockheed Martin. Режим доступу: https://www. lockheedmartin.com/content/dam/lockheedmartin/rms/documents/cyber/Gaining_the _Advantage_Cyber_Kill_Chain.pdf. | en |
dc.relation.references | Носенко К. М., Пiвторак О. I., Лiхоузова Т. А. Огляд систем виявлення атак в мережевому трафiку :
Мiжвiдомчий науково-технiчний збiрник “Адаптивнi системи автоматичного управлiння”, 2014. 67–75с. | uk |
dc.relation.references | Арсенюк І. Р.Застосування апарату нечіткої логіки для оцінки якості графічних растрових зображень./ І. Р.
Арсенюк, О. В. Сілагін, С. О. Кукунін // Матеріали IХ Міжнародної науково-практичної конференції “ІнтернетОсвіта-Наука” (ІОН-2014). –Вінниця: УНІВЕРСУМ-Вінниця, 2014. – С. 223 - 225 | uk |