| dc.contributor.author | Кубенко, Д. М. | uk |
| dc.contributor.author | Магас, Л. М. | uk |
| dc.contributor.author | Magas, M. | en |
| dc.date.accessioned | 2025-08-19T07:55:30Z | |
| dc.date.available | 2025-08-19T07:55:30Z | |
| dc.date.issued | 2025 | |
| dc.identifier.citation | Кубенко Д. М., Магас Л. М. Analysis of encryption and authentication methods in wireless networks // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. Електрон. текст. дані. 2025. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/24215. | uk |
| dc.identifier.isbn | 978-617-8132-48-8 | |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/48685 | |
| dc.description.abstract | У цій роботі розглянуто основні методи шифрування та аутентифікації, що використовуються для захисту бездротових мереж, проаналізовано їх переваги та недоліки, а також оцінено їх ефективність на основі практичних даних. Було розглянуто перспективи щодо подальшого застосування, зроблено висновки щодо їх потрібності та ефективності у практичному використанні. | uk |
| dc.description.abstract | In this work, the primary encryption and authentication methods used to protect wireless networks are examined, their advantages and disadvantages are analyzed, and their effectiveness is evaluated based on practical data. The prospects for further application are considered, and conclusions are drawn regarding their feasibility and effectiveness in practical use. | en |
| dc.language.iso | en_US | en_US |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/24215 | |
| dc.subject | комп'ютерні мережі | uk |
| dc.subject | шифрування | uk |
| dc.subject | бездротові мережі | uk |
| dc.subject | безпека | uk |
| dc.subject | протоколи | uk |
| dc.subject | мережевий трафік | uk |
| dc.subject | computer networks | en |
| dc.subject | encryption | en |
| dc.subject | wireless networks | en |
| dc.subject | security | en |
| dc.subject | protocols | en |
| dc.subject | network traffic | en |
| dc.title | Analysis of encryption and authentication methods in wireless networks | en |
| dc.type | Thesis | |
| dc.identifier.udc | 004.7 | |
| dc.relation.references | Common Security Protocols for Wireless Networks: A Comparative Analysis [Electronic resource]. – Access mode: https://www.researchgate.net/publication/354887719_Common_Security_Protocols_for_Wireless_Networks_A_Comparative_Analysis | en |
| dc.relation.references | A Review of IP and MAC Address Filtering in Wireless Network Security [Electronic resource]. – Access mode: https://osf.io/preprints/inarxiv/g6emr_v1 | en |
| dc.relation.references | Understanding and Configuring 802.1X Port-Based Authentication [Electronic resource]. – Access mode:
https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4500/12-2/25ew/configuration/guide/conf/dot1x.pdf | en |
| dc.relation.references | Network Security Using Firewalls [Electronic resource]. – Access mode: https://www.researchgate.net/publication/38112085_Network_Security_Using_Firewalls | en |