Показати скорочену інформацію

dc.contributor.authorШестопал, Р. В.uk
dc.contributor.authorСалієва, О. В.uk
dc.date.accessioned2025-08-13T10:03:24Z
dc.date.available2025-08-13T10:03:24Z
dc.date.issued2025
dc.identifier.citationuk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/48501
dc.description.abstractВ даній роботі проаналізовано такі методи захисту IoT-мереж як DTLS, PSK, OSCORE, PKI, хешування та цифровий підпис. Наведено їх особливості, переваги та недоліки.uk
dc.description.abstractThis paper analyzes such methods of protecting IoT networks as DTLS, PSK, OSCORE, PKI, hashing, and digital signature. Their features, advantages, and disadvantages are presented.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartof// Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», 15-16 червня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/22830
dc.subjectЗахистuk
dc.subjectIoT-мережаuk
dc.subjectавтентифікаціяuk
dc.subjectшифруванняuk
dc.titleАналіз методів захисту iot-мережuk
dc.typeThesis
dc.identifier.udc004.056.5
dc.relation.referencesRIVEST R., SHAMIR A., ADLEMAN L. A Method for Obtaining Digital Signatures and PublicKey Cryptosystems [ ] / RONALD RIVEST, ADI SHAMIR, LEONARD ADLEMAN. 1978. : https://people.csail.mit.edu/rivest/Rsapaper.pdf.
dc.relation.referencesIoT Security Foundation. Best Practices for IoT Security [ ]. 2023. : https://www.iotsecurityfoundation.org/best-practices/.
dc.relation.referencesALPERN B. PKI Overview and Use Cases [ ] / BRUCE ALPERN. 2020. : https://pki-solutions.com/wp-content/uploads/2020/PKI-Overview.pdf.
dc.relation.referencesSCHNEIER B. Applied Cryptography: Protocols, Algorithms, and Source Code in C [ ] / BRUCE SCHNEIER. 1996. : https://www.schneier.com/books/applied_cryptography/.


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію