Показати скорочену інформацію

dc.contributor.authorЛісовий, І. В.uk
dc.date.accessioned2024-04-30T07:54:08Z
dc.date.available2024-04-30T07:54:08Z
dc.date.issued2024
dc.identifier.citationЛісовий І. В. Рекомендації забезпечення безпеки бездротових з’єднань інтернету речей. Матеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р. Електрон. текст. дані. 2024. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/20423.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/41938
dc.description.abstractПроведено аналіз методів забезпечення безпеки бездротових з’єднань в системах Інтернету речей (IoT).uk
dc.description.abstractThe article analyzes the methods of ensuring the security of wireless connections in Internet of Things (IoT) systems. The paper considers three main levels of security: the perception level, the network level, and the application level. At each level, threats are identified and recommendations for their prevention are proposed.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/20423
dc.subjectбезпекаuk
dc.subjectбездротові з’єднанняuk
dc.subjectІнтернет речейuk
dc.subjectIoTuk
dc.subjectзагрозиuk
dc.subjectзахистuk
dc.subjectбезпека мережіuk
dc.subjectрівні захистуuk
dc.subjectмоніторинг трафікуuk
dc.subjectаутентифікаціяuk
dc.subjectзахист доступуuk
dc.subjectзахист данихuk
dc.subjectоновлення ПЗuk
dc.subjectбезпечність мережіuk
dc.subjectзахист інформаціїAbstractThe article analyzes the methods of ensuring the security of wireless connections in Internet of Things (IoT)systems The paper considers three main levels of security: the perception leveluk
dc.subjectthe network leveluk
dc.subjectand theuk
dc.subjectsecurityuk
dc.subjectwireless connectionsuk
dc.subjectInternet of Thingsuk
dc.subjectIoTuk
dc.subjectthreatsuk
dc.subjectprotectionuk
dc.subjectnetwork securityuk
dc.subjectprotection levelsuk
dc.subjecttraffic monitoringuk
dc.subjectauthenticationuk
dc.subjectaccess protectionuk
dc.subjectdata protectionuk
dc.subjectsoftware updatesuk
dc.subjectnetworksecurityuk
dc.subjectinformation protectionВступРозширення застосування бездротових мережuk
dc.subjectособливо в контексті Інтернету речей (IoT)uk
dc.subjectвикликає необхідність уважного управління їх безпекою Прийняттям фахівцями з кібербезпекиuk
dc.titleРекомендації забезпечення безпеки бездротових з’єднань інтернету речейuk
dc.typeThesis
dc.identifier.udc004.056.55+347.440.14+004.738.5
dc.relation.references. . IoT / . . . , 2021. 38 .
dc.relation.referencesIoT: ? IoT . [. ]. : https://silogic.group/ua/iot-top3-reasons-ua/
dc.relation.referencesLake, D., Rayes, A., and Morrow, M., The Internet of Things, The Internet Protocol Journal, Volume 15, No. 3, September 2012.
dc.relation.references.. DosAttack: DoS attacks: what is Denial of Service? // Independent Research Proje ct. 2020. P. 124. URL: https://elartu.tntu.edu.ua/bitstream/123456789/16930/5/Mykytyshyn_A_G_Mytny M_Kompjuterni_merezhi_Knyga_1.pdf
dc.relation.referencesButerin V. Open-Source IoT Platform [. ] : https://github.com/thingsboard
dc.relation.referencesImportant Things to Know About Wi-Fi Network Name (SSID) [. ]. https://nordvpn.com/ru/blog/chto-takoye-ssid/


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію