Показати скорочену інформацію

dc.contributor.authorКренцін, М. Д.uk
dc.contributor.authorКуперштейн, Л. М.uk
dc.date.accessioned2024-03-18T11:38:58Z
dc.date.available2024-03-18T11:38:58Z
dc.date.issued2022
dc.identifier.citationКренцін М. Д. Аналіз протоколів пірингових мереж [Електронний ресурс] / М. Д. Кренцін, Л. М. Куперштейн // Матеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р. – Електрон. текст. дані. – 2022. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/16141.uk
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/39927
dc.description.abstractРозглянуто концепцію пірингової мережі. Проаналізовано ряд поширених протоколів однорангових мереж. Виявлено особливості, переваги та сфери застосування кожного з протоколів. Проаналізовано основні вразливості кожного протоколу. Серед протоколів піринових мереж основними було взято BitTorrent, Gnutella, G2, Tox, Skype та Ethereum.uk
dc.description.abstractThe concept of peer-to-peer network is considered. Several common peer-to-peer protocols are analyzed. Features, advantages, and areas of application of each of the protocols are revealed. The main vulnerabilities of each protocol are analyzed. Among the peer-to-peer network protocols, the main ones were BitTorrent, Gnutella, G2, Tox, Skype and Ethereum.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LI науково-технічної конференції підрозділів ВНТУ, Вінниця, 31 травня 2022 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/16141
dc.subjectпірингова мережаuk
dc.subjectвеб-серверuk
dc.subjectблокчейнuk
dc.subjectпротоколuk
dc.subjectTiger хешuk
dc.subjectмайнерuk
dc.subjectтранзакціяuk
dc.subjectpeer-to-peer networken
dc.subjectHttpen
dc.subjectAd-Hocen
dc.subjectwebserveren
dc.subjectblockchainen
dc.subjectTCPen
dc.subjectUDPen
dc.subjectprotocolen
dc.subjectGNUen
dc.subjectTiger hashen
dc.subjectSHA-1en
dc.subjectmineren
dc.subjecttransactionen
dc.titleАналіз протоколів пірингових мережuk
dc.typeThesis
dc.identifier.udc004.056.53
dc.relation.referencesThe Social Forces Behind the Development of Usenet By Michael Hauben. [ ] URL: http://www.columbia.edu/~hauben/book/ch106.x03.en
dc.relation.referencesP2P Networking. [ Електронний ресурс] URL: https://nakamoto.com/p2p-networking/.en
dc.relation.referencesЛ.М. Куперштейн, М.Д. Кренцін. Аналіз тенденцій розвитку піринових мереж // Вісник Хмельницького національного університету. – 2021. – №4. – с.25-29.uk
dc.relation.referencesМартинюк Т.Б., Кожем’яко А.В., Куперштейн Л.М. Аналіз тенденцій розвитку сучасних комп’ютерних систем // Оптико-електронні інформаційно-енергетичні технології. – 2016. – № 2. – с. 5-13.uk
dc.relation.references5.М.Д. Кренцін, Л.М. Куперштейн. Аналіз атак на моделі машинного навчання // L Науково-технічна конференція факультету інформаційних технологій та комп'ютерної інженерії. – 2021. URL: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2021/paper/view/12746/10686.uk
dc.relation.referencesBitTorrent Protocol 1.0 [Електронний ресурс] – URL: https://www.academia.edu/1032175/ BitTorrent_Protocol_Specification_V_1_0en
dc.relation.referencesP2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks [Електронний ресурс] – URL: https://www.usenix.org/system/files/conference/woot15/woot15-paper-adamsky.pdf.en
dc.relation.referencesAndrew D. Berns, Eunjin (EJ) Jung. Searching for Malware in BitTorrent // University of Iowa Computer Science Technical Report UICS-08-05. – 2008. – pp. 1-10en
dc.relation.referencesVegge, Håvard & Halvorsen, Finn & Nerg, Rune & Jaatun, Martin & Jensen, Jostein. Where Only Fools Dare to Tread: An Empirical Study on the Prevalence of Zero-Day Malware // Internet Monitoring and Protection, International Conference. – 2009. – pp. 66-71. DOI: 10.1109/ICIMP.2009.19.en
dc.relation.referencesA new kind of instant messaging [Електронний ресурс] – URL: https://tox.chat/.en
dc.relation.referencesIs Tox Chat Safe? A Detailed Review of This P2P Messaging App [Електронний ресурс] – URL: https://www.wizcase.com/blog/how-to-stay-safe-on-tox-chat/.en
dc.relation.referencesThe World’s Most Dangerous Geek [Електронний ресурс] – URL: http://www.davidkushner.com/article/theworlds-most-dangerous-geek/.en
dc.relation.referencesExploiting the Security Weaknesses of the Gnutella Protocol [Електронний ресурс] – URL: http://alumni.cs.ucr.edu/~csyiazti/courses/cs260-2/project/gnutella.pdf.en
dc.relation.referencesGTK-GNUTELLA [] – URL: http://gtk-gnutella.sourceforge.net/en/?page=newsen
dc.relation.referencesAn Analysis of the Skype Peer-to-Peer Internet Telephony Protocol [Електронний ресурс] – URL: https://arxiv.org/abs/cs/0412017en
dc.relation.referencesIs Skype Safe and Secure? What are the Alternatives? [Електронний ресурс] – URL: https://www.comparitech.com/blog/information-security/is-skype-safe-and-secure-what-are-the-alternatives/.en
dc.relation.referencesBhardwaj, Pushpit & Chandra, Yuvraj & Sagar, Deepesh. Ethereum Data Analytics: Exploring the Ethereum Blockchain. Department of Computer Science, Shaheed Sukhdev College of Business Studies, University of Delhi. – 2021.en
dc.relation.referencesA Survey of Security Vulnerabilities in Ethereum Smart Contracts [Електронний ресурс] – URL: https://arxiv.org/pdf/2105.06974.pdf.en
dc.relation.referencesThe Ethereum network is currently undergoing a DoS attack [Електронний ресурс] – URL: https://blog.ethereum.org/2016/09/22/ethereum-network-currently-undergoing-dos-attack/.en
dc.relation.referencesA disastrous vulnerability found in smart contracts of BeautyChain (BEC) [Електронний ресурс] – URL: https://medium.com/secbit-media/a-disastrous-vulnerability-found-in-smart-contracts-of-beautychain-becdbf24ddbc30e.en
dc.relation.referencesNew batchOverflow Bug in Multiple ERC20 Smart Contracts [Електронний ресурс] – URL: https://peckshield.medium.com/alert-new-batchoverflow-bug-in-multiple-erc20-smart-contracts-cve-2018-10299- 511067db6536.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію