Показати скорочену інформацію

dc.contributor.authorБорка, М. Ю.uk
dc.contributor.authorБарабан, С. В.uk
dc.date.accessioned2025-07-24T11:28:35Z
dc.date.available2025-07-24T11:28:35Z
dc.date.issued2024
dc.identifier.citationБорка М. Ю., Барабан С. В. Структура інформаційної технології перевірки цілісності даних у хмарному середовищі // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2024)», Вінниця, 11-20 травня 2024 р. Електрон. текст. дані. 2024. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2024/paper/view/19691.uk
dc.identifier.isbn978-617-8163-14-3
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/47479
dc.description.abstractВ роботі доведено актуальність перевірки цілісності даних в хмарному середовищі. Описано основні методи гешування та цифрового підпису файлів, розроблено структуру інформаційної технології перевірки цілісності даних в хмарному середовищі. Доведено, що завдяки хмарним технологіям дані для перевірки містяться не на дисках або у файлах на комп’ютері, а на сервері, що не дає можливість зловмисникам переглядати дані локально.uk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2024)», Вінниця, 11-20 травня 2024 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2024/paper/view/19691
dc.subjectінформаційна технологіяuk
dc.subjectзахист файлівuk
dc.subjectцифровий підписuk
dc.subjectгешуванняuk
dc.subjectSHA-3-256en
dc.subjectAWSen
dc.titleСтруктура інформаційної технології перевірки цілісності даних у хмарному середовищіuk
dc.typeThesis
dc.identifier.udc621.374.411
dc.relation.referencesКаплун В.А., Дудатьєв А.В., Семеренко В.П., Захист програмного забезпечення, частина 1 – Вінниця, ВНТУ, 2005 – 140 с.uk
dc.relation.referencesHash Algorithm Comparison: MD5, SHA-1, SHA-2 & SHA-3 [Електронний ресурс] – режим доступу: https://codesigningstore.com/hash-algorithm-comparisonen
dc.relation.referencesПоліщук В. В. Програмні технології захисту інформації : конспект лекцій. Ужгород : УжНУ, 2018. 80 с.uk
dc.relation.referencesЛагун А. Е. Криптографічні системи та протоколи : нав. посібник. Львів : Видавництво Львівської політехніки, 2013. 96 с.uk


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію