dc.contributor.author | Кренцін, М. Д. | uk |
dc.contributor.author | Куперштейн, Л. М. | uk |
dc.date.accessioned | 2024-03-18T11:38:58Z | |
dc.date.available | 2024-03-18T11:38:58Z | |
dc.date.issued | 2022 | |
dc.identifier.citation | Кренцін М. Д. Аналіз протоколів пірингових мереж [Електронний ресурс] / М. Д. Кренцін, Л. М. Куперштейн // Матеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р. – Електрон. текст. дані. – 2022. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/16141. | uk |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/39927 | |
dc.description.abstract | Розглянуто концепцію пірингової мережі. Проаналізовано ряд поширених протоколів однорангових мереж. Виявлено особливості, переваги та сфери застосування кожного з протоколів. Проаналізовано основні
вразливості кожного протоколу. Серед протоколів піринових мереж основними було взято BitTorrent, Gnutella,
G2, Tox, Skype та Ethereum. | uk |
dc.description.abstract | The concept of peer-to-peer network is considered. Several common peer-to-peer protocols are analyzed. Features, advantages, and areas of application of each of the protocols are revealed. The main vulnerabilities of each protocol are analyzed. Among the peer-to-peer network protocols, the main ones were BitTorrent, Gnutella, G2, Tox, Skype and Ethereum. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Матеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/16141 | |
dc.subject | пірингова мережа | uk |
dc.subject | веб-сервер | uk |
dc.subject | блокчейн | uk |
dc.subject | протокол | uk |
dc.subject | Tiger хеш | uk |
dc.subject | майнер | uk |
dc.subject | транзакція | uk |
dc.subject | peer-to-peer network | en |
dc.subject | Http | en |
dc.subject | Ad-Hoc | en |
dc.subject | webserver | en |
dc.subject | blockchain | en |
dc.subject | TCP | en |
dc.subject | UDP | en |
dc.subject | protocol | en |
dc.subject | GNU | en |
dc.subject | Tiger hash | en |
dc.subject | SHA-1 | en |
dc.subject | miner | en |
dc.subject | transaction | en |
dc.title | Аналіз протоколів пірингових мереж | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.056.53 | |
dc.relation.references | The Social Forces Behind the Development of Usenet By Michael Hauben. [ ] URL: http://www.columbia.edu/~hauben/book/ch106.x03. | en |
dc.relation.references | P2P Networking. [ Електронний ресурс] URL: https://nakamoto.com/p2p-networking/. | en |
dc.relation.references | Л.М. Куперштейн, М.Д. Кренцін. Аналіз тенденцій розвитку піринових мереж // Вісник Хмельницького
національного університету. – 2021. – №4. – с.25-29. | uk |
dc.relation.references | Мартинюк Т.Б., Кожем’яко А.В., Куперштейн Л.М. Аналіз тенденцій розвитку сучасних комп’ютерних
систем // Оптико-електронні інформаційно-енергетичні технології. – 2016. – № 2. – с. 5-13. | uk |
dc.relation.references | 5.М.Д. Кренцін, Л.М. Куперштейн. Аналіз атак на моделі машинного навчання // L Науково-технічна
конференція факультету інформаційних технологій та комп'ютерної інженерії. – 2021. URL:
https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2021/paper/view/12746/10686. | uk |
dc.relation.references | BitTorrent Protocol 1.0 [Електронний ресурс] – URL: https://www.academia.edu/1032175/
BitTorrent_Protocol_Specification_V_1_0 | en |
dc.relation.references | P2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks
[Електронний ресурс] – URL: https://www.usenix.org/system/files/conference/woot15/woot15-paper-adamsky.pdf. | en |
dc.relation.references | Andrew D. Berns, Eunjin (EJ) Jung. Searching for Malware in BitTorrent // University of Iowa Computer Science
Technical Report UICS-08-05. – 2008. – pp. 1-10 | en |
dc.relation.references | Vegge, Håvard & Halvorsen, Finn & Nerg, Rune & Jaatun, Martin & Jensen, Jostein. Where Only Fools Dare to
Tread: An Empirical Study on the Prevalence of Zero-Day Malware // Internet Monitoring and Protection, International
Conference. – 2009. – pp. 66-71. DOI: 10.1109/ICIMP.2009.19. | en |
dc.relation.references | A new kind of instant messaging [Електронний ресурс] – URL: https://tox.chat/. | en |
dc.relation.references | Is Tox Chat Safe? A Detailed Review of This P2P Messaging App [Електронний ресурс] – URL:
https://www.wizcase.com/blog/how-to-stay-safe-on-tox-chat/. | en |
dc.relation.references | The World’s Most Dangerous Geek [Електронний ресурс] – URL: http://www.davidkushner.com/article/theworlds-most-dangerous-geek/. | en |
dc.relation.references | Exploiting the Security Weaknesses of the Gnutella Protocol [Електронний ресурс] – URL:
http://alumni.cs.ucr.edu/~csyiazti/courses/cs260-2/project/gnutella.pdf. | en |
dc.relation.references | GTK-GNUTELLA [] – URL: http://gtk-gnutella.sourceforge.net/en/?page=news | en |
dc.relation.references | An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol [Електронний ресурс] – URL:
https://arxiv.org/abs/cs/0412017 | en |
dc.relation.references | Is Skype Safe and Secure? What are the Alternatives? [Електронний ресурс] – URL:
https://www.comparitech.com/blog/information-security/is-skype-safe-and-secure-what-are-the-alternatives/. | en |
dc.relation.references | Bhardwaj, Pushpit & Chandra, Yuvraj & Sagar, Deepesh. Ethereum Data Analytics: Exploring the Ethereum
Blockchain. Department of Computer Science, Shaheed Sukhdev College of Business Studies, University of Delhi. –
2021. | en |
dc.relation.references | A Survey of Security Vulnerabilities in Ethereum Smart Contracts [Електронний ресурс] – URL:
https://arxiv.org/pdf/2105.06974.pdf. | en |
dc.relation.references | The Ethereum network is currently undergoing a DoS attack [Електронний ресурс] – URL:
https://blog.ethereum.org/2016/09/22/ethereum-network-currently-undergoing-dos-attack/. | en |
dc.relation.references | A disastrous vulnerability found in smart contracts of BeautyChain (BEC) [Електронний ресурс] – URL:
https://medium.com/secbit-media/a-disastrous-vulnerability-found-in-smart-contracts-of-beautychain-becdbf24ddbc30e. | en |
dc.relation.references | New batchOverflow Bug in Multiple ERC20 Smart Contracts [Електронний ресурс] – URL:
https://peckshield.medium.com/alert-new-batchoverflow-bug-in-multiple-erc20-smart-contracts-cve-2018-10299-
511067db6536. | en |