Показати скорочену інформацію

dc.contributor.authorКубенко, Д. М.uk
dc.contributor.authorМагас, Л. М.uk
dc.contributor.authorMagas, M.en
dc.date.accessioned2025-08-19T07:55:30Z
dc.date.available2025-08-19T07:55:30Z
dc.date.issued2025
dc.identifier.citationКубенко Д. М., Магас Л. М. Analysis of encryption and authentication methods in wireless networks // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. Електрон. текст. дані. 2025. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/24215.uk
dc.identifier.isbn978-617-8132-48-8
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/48685
dc.description.abstractУ цій роботі розглянуто основні методи шифрування та аутентифікації, що використовуються для захисту бездротових мереж, проаналізовано їх переваги та недоліки, а також оцінено їх ефективність на основі практичних даних. Було розглянуто перспективи щодо подальшого застосування, зроблено висновки щодо їх потрібності та ефективності у практичному використанні.uk
dc.description.abstractIn this work, the primary encryption and authentication methods used to protect wireless networks are examined, their advantages and disadvantages are analyzed, and their effectiveness is evaluated based on practical data. The prospects for further application are considered, and conclusions are drawn regarding their feasibility and effectiveness in practical use.en
dc.language.isoen_USen_US
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/24215
dc.subjectкомп'ютерні мережіuk
dc.subjectшифруванняuk
dc.subjectбездротові мережіuk
dc.subjectбезпекаuk
dc.subjectпротоколиuk
dc.subjectмережевий трафікuk
dc.subjectcomputer networksen
dc.subjectencryptionen
dc.subjectwireless networksen
dc.subjectsecurityen
dc.subjectprotocolsen
dc.subjectnetwork trafficen
dc.titleAnalysis of encryption and authentication methods in wireless networksen
dc.typeThesis
dc.identifier.udc004.7
dc.relation.referencesCommon Security Protocols for Wireless Networks: A Comparative Analysis [Electronic resource]. – Access mode: https://www.researchgate.net/publication/354887719_Common_Security_Protocols_for_Wireless_Networks_A_Comparative_Analysisen
dc.relation.referencesA Review of IP and MAC Address Filtering in Wireless Network Security [Electronic resource]. – Access mode: https://osf.io/preprints/inarxiv/g6emr_v1en
dc.relation.referencesUnderstanding and Configuring 802.1X Port-Based Authentication [Electronic resource]. – Access mode: https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4500/12-2/25ew/configuration/guide/conf/dot1x.pdfen
dc.relation.referencesNetwork Security Using Firewalls [Electronic resource]. – Access mode: https://www.researchgate.net/publication/38112085_Network_Security_Using_Firewallsen


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію