dc.contributor.author | Шестопал, Р. В. | uk |
dc.contributor.author | Салієва, О. В. | uk |
dc.date.accessioned | 2025-08-13T10:03:24Z | |
dc.date.available | 2025-08-13T10:03:24Z | |
dc.date.issued | 2025 | |
dc.identifier.citation | | uk |
dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/48501 | |
dc.description.abstract | В даній роботі проаналізовано такі методи захисту IoT-мереж як DTLS, PSK, OSCORE, PKI, хешування та цифровий підпис. Наведено їх особливості, переваги та недоліки. | uk |
dc.description.abstract | This paper analyzes such methods of protecting IoT networks as DTLS, PSK, OSCORE, PKI, hashing, and digital signature. Their features, advantages, and disadvantages are presented. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», 15-16 червня 2025 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/22830 | |
dc.subject | Захист | uk |
dc.subject | IoT-мережа | uk |
dc.subject | автентифікація | uk |
dc.subject | шифрування | uk |
dc.title | Аналіз методів захисту iot-мереж | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.056.5 | |
dc.relation.references | RIVEST R., SHAMIR A., ADLEMAN L. A Method for Obtaining Digital Signatures and PublicKey Cryptosystems [ ] / RONALD RIVEST, ADI SHAMIR, LEONARD ADLEMAN. 1978. : https://people.csail.mit.edu/rivest/Rsapaper.pdf. | |
dc.relation.references | IoT Security Foundation. Best Practices for IoT Security [ ]. 2023. : https://www.iotsecurityfoundation.org/best-practices/. | |
dc.relation.references | ALPERN B. PKI Overview and Use Cases [ ] / BRUCE ALPERN. 2020. : https://pki-solutions.com/wp-content/uploads/2020/PKI-Overview.pdf. | |
dc.relation.references | SCHNEIER B. Applied Cryptography: Protocols, Algorithms, and Source Code in C [ ] / BRUCE SCHNEIER. 1996. : https://www.schneier.com/books/applied_cryptography/. | |