Показати скорочену інформацію

dc.contributor.advisorБаришев Ю. В.uk
dc.contributor.authorПалій, О. М.uk
dc.date.accessioned2025-07-24T11:15:33Z
dc.date.available2025-07-24T11:15:33Z
dc.date.issued2024
dc.identifier.citationПалій О. М. Важливість алгоритмів аутентифікації при обміні корпоративною інорфмацією // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2024)», Вінниця, 11-20 травня 2024 р. Електрон. текст. дані. 2024. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2024/paper/view/19607.uk
dc.identifier.isbn978-617-8163-14-3
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/47221
dc.description.abstractДоповідь розглядає важливість використання ефективних алгоритмів аутентифікації у контексті обміну корпоративною інформацією. Зазначається, що це важливий аспект кібербезпеки, оскільки забезпечує надійний захист конфіденційної інформації в умовах зростаючої кіберзагрози. Доповідь також підкреслює важливість унікальності та адаптивності алгоритмів для забезпечення високого рівня безпеки в динамічному кіберсередовищі.uk
dc.description.abstractThe report discusses the importance of using effective authentication algorithms in the context of corporate information exchange. It is noted that this is an important aspect of cybersecurity, as it ensures reliable protection of confidential information in the face of growing cyber threats. The report also emphasises the importance of the uniqueness and adaptability of algorithms to ensure a high level of security in a dynamic cyber environment.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2024)», Вінниця, 11-20 травня 2024 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2024/paper/view/19607
dc.subjectаутентифікаціяuk
dc.subjectкорпоративна інформаціяuk
dc.subjectкібербезпекаuk
dc.subjectбезпека данихuk
dc.subjectалгоритми аутентифікаціїuk
dc.subjectзахист інформаціїuk
dc.subjectкіберзагрозиuk
dc.subjectбіометричні даніuk
dc.subjectдвофакторна аутентифікаціяuk
dc.subjectкриптографічні ключіuk
dc.subjectдовіраuk
dc.subjectадаптивністьuk
dc.subjectцифрове середовищеuk
dc.subjectauthenticationen
dc.subjectcorporate informationen
dc.subjectcybersecurityen
dc.subjectdata securityen
dc.subjectauthentication algorithmsen
dc.subjectinformation protectionen
dc.subjectcyber threatsen
dc.subjectbiometric dataen
dc.subjecttwo-factor authenticationen
dc.subjectcryptographic keysen
dc.subjecttrusten
dc.subjectadaptabilityen
dc.subjectdigital environmenten
dc.titleВажливість алгоритмів аутентифікації при обміні корпоративною інорфмацієюuk
dc.typeThesis
dc.identifier.udc004.056
dc.relation.referencesЛужецький В. А. Основи інформаційної безпеки : навчальний посібник / В. А. Лужецький, А. Д. Кожухівський, О. П. Войтович. – Вінниця : ВНТУ, 2013. – 221 с.uk
dc.relation.referencesKrešimir Popović; Željko Hocenski. Cloud computing security issues and challenges. URL: https://ieeexplore.ieee.org/abstract/document/5533317 (accessed: 15.10.2023).en
dc.relation.referencesDarren Quick. Google Drive: Forensic analysis of data remnants. April 2021. URL: https://www.sciencedirect.com/science/article/abs/pii/S1084804513002051 (accessed: 15.10.2023).en
dc.relation.referencesPietro R. D., Colantonio A., Ocello A. Role Mining in Business: Taming Role-Based Access Control Administration. World Scientific Publishing Co Pte Ltd, 2011. 274 p.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію