| dc.contributor.author | Борка, М. Ю. | uk |
| dc.contributor.author | Барабан, С. В. | uk |
| dc.date.accessioned | 2025-07-24T11:28:35Z | |
| dc.date.available | 2025-07-24T11:28:35Z | |
| dc.date.issued | 2024 | |
| dc.identifier.citation | Борка М. Ю., Барабан С. В. Структура інформаційної технології перевірки цілісності даних у хмарному середовищі // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2024)», Вінниця, 11-20 травня 2024 р. Електрон. текст. дані. 2024. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2024/paper/view/19691. | uk |
| dc.identifier.isbn | 978-617-8163-14-3 | |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/47479 | |
| dc.description.abstract | В роботі доведено актуальність перевірки цілісності даних в хмарному середовищі. Описано основні методи гешування та цифрового підпису файлів, розроблено структуру інформаційної технології перевірки цілісності даних в хмарному середовищі. Доведено, що завдяки хмарним технологіям дані для перевірки містяться не на дисках або у файлах на комп’ютері, а на сервері, що не дає можливість зловмисникам переглядати дані локально. | uk |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2024)», Вінниця, 11-20 травня 2024 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2024/paper/view/19691 | |
| dc.subject | інформаційна технологія | uk |
| dc.subject | захист файлів | uk |
| dc.subject | цифровий підпис | uk |
| dc.subject | гешування | uk |
| dc.subject | SHA-3-256 | en |
| dc.subject | AWS | en |
| dc.title | Структура інформаційної технології перевірки цілісності даних у хмарному середовищі | uk |
| dc.type | Thesis | |
| dc.identifier.udc | 621.374.411 | |
| dc.relation.references | Каплун В.А., Дудатьєв А.В., Семеренко В.П., Захист програмного забезпечення, частина 1 – Вінниця,
ВНТУ, 2005 – 140 с. | uk |
| dc.relation.references | Hash Algorithm Comparison: MD5, SHA-1, SHA-2 & SHA-3 [Електронний ресурс] – режим доступу:
https://codesigningstore.com/hash-algorithm-comparison | en |
| dc.relation.references | Поліщук В. В. Програмні технології захисту інформації : конспект лекцій. Ужгород : УжНУ, 2018. 80 с. | uk |
| dc.relation.references | Лагун А. Е. Криптографічні системи та протоколи : нав. посібник. Львів : Видавництво Львівської політехніки, 2013. 96 с. | uk |