Show simple item record

dc.contributor.authorКороль, Я. О.uk
dc.contributor.authorОзеранський, В. С.uk
dc.contributor.authorПеревозніков, С. І.uk
dc.date.accessioned2024-03-14T17:48:47Z
dc.date.available2024-03-14T17:48:47Z
dc.date.issued2021
dc.identifier.citationКороль Я. О. Аналіз та реалізація засобів автентифікації користувача [Електронний ресурс] / Я. О. Король, В. С. Озеранський, С. І. Перевозніков // Матеріали L Науково-технічної конференції підрозділів ВНТУ, Вінниця, 10-12 березня 2021 р. – Електрон. текст. дані. – 2021. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2021/paper/view/12689.uk
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/39771
dc.description.abstractРозглянуто поняття автентифікації, авторизації та ідентифікації, розглянуто їхні види та вказано на їх недоліки. Запропоновано реалізацію систему автентифікації та авторизації для програм, які матимуть обмежений доступ у користуванні.uk
dc.description.abstractThe concepts of authentication, authorization and identification are considered, their types are considered and their shortcomings are pointed out. The implementation of the system of authentication and authorization for programs that will have limited access in use.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали L Науково-технічної конференції підрозділів ВНТУ, Вінниця, 10-12 березня 2021 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2021/paper/view/12689
dc.subjectавтентифікаціяuk
dc.subjectавтоматизовані системиuk
dc.subjectзахистuk
dc.subjectінформаційна технологіяuk
dc.subjectauthenticationen
dc.subjectautomated systemsen
dc.subjectsecurityen
dc.subjectinformation technologyen
dc.titleАналіз та реалізація засобів автентифікації користувачаuk
dc.typeThesis
dc.identifier.udc519.87
dc.relation.referencesПро основні засади забезпечення кібербезпеки України : Закон України від 21 червня 2018 р. № 2469-VIII URL: https://zakon.rada.gov.ua /laws/show/2163-19 (дата звернення: 20.02.2021).uk
dc.relation.referencesApplying Cyber Kill Chain® Methodology to Network Defense : GAINING THE ADVANTAGE Lockheed Martin. Режим доступу: https://www. lockheedmartin.com/content/dam/lockheedmartin/rms/documents/cyber/Gaining_the _Advantage_Cyber_Kill_Chain.pdf.en
dc.relation.referencesНосенко К. М., Пiвторак О. I., Лiхоузова Т. А. Огляд систем виявлення атак в мережевому трафiку : Мiжвiдомчий науково-технiчний збiрник “Адаптивнi системи автоматичного управлiння”, 2014. 67–75с.uk
dc.relation.referencesАрсенюк І. Р.Застосування апарату нечіткої логіки для оцінки якості графічних растрових зображень./ І. Р. Арсенюк, О. В. Сілагін, С. О. Кукунін // Матеріали IХ Міжнародної науково-практичної конференції “ІнтернетОсвіта-Наука” (ІОН-2014). –Вінниця: УНІВЕРСУМ-Вінниця, 2014. – С. 223 - 225uk


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record