Показати скорочену інформацію

dc.contributor.authorСавкун, В. О.uk
dc.contributor.authorКондратенко, Н. Р.uk
dc.contributor.authorKondratenko, N.en
dc.date.accessioned2025-08-19T07:50:22Z
dc.date.available2025-08-19T07:50:22Z
dc.date.issued2025
dc.identifier.citationСавкун В. О., Кондратенко Н. Р. Особливості використання нечіткого хешування в задачах інформаційної безпеки // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. Електрон. текст. дані. 2025. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23868.uk
dc.identifier.isbn978-617-8132-48-8
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/48600
dc.description.abstractРозглянуто функцію нечіткого хешування ssdeep в задачах інформаційної безпеки. Проведено аналіз одного з алгоритмів хешування ssdeep. Виявлено переваги та недоліки нечіткого хешування в порівнянні з традиційними методами.uk
dc.description.abstractThe fuzzy hashing function ssdeep in information security problems is considered. One of the ssdeep hashing algorithms is analyzed. The advantages and disadvantages of fuzzy hashing in comparison with traditional methods are identified.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23868
dc.subjectнечітке хешуванняuk
dc.subjectінформаційна безпекаuk
dc.subjectалгоритми хешуванняuk
dc.subjectfuzzy hashingen
dc.subjectinformation securityen
dc.subjecthashing algorithmsen
dc.subjectssdeepen
dc.titleОсобливості використання нечіткого хешування в задачах інформаційної безпекиuk
dc.typeThesis
dc.identifier.udc004.056
dc.relation.referencesY.Zhdanova Applied and methodical aspects of using hash functions for information security // Y. Zhdanovа та ін. Cybersecurity: Education, Science, Technique. – 2020. – Т. 4, № 8. – С. 85-96. URL: https://doi.org/10.28925/2663- 4023.2020.8.8596 (дата звернення: 17.03.2025).en
dc.relation.referencesJ. Kornblum. Identifying almost identical files using context triggered piecewise hashing.// Digital Investigation. – 2006. – vol. 3S. –pp. 91–97. URL: http://www.dfrws.org/2006/proceedings/12-Kornblum.pdf (дата звернення: 18.03.2025).en
dc.relation.referencesЄремізін О., Стьопочкіна І. Перспективи використання нечіткого хешування в антивірусному захисті. Фізико-технічний інститут «НТУУ «КПІ» – 2016. – Вип. 1(31). – С.80–84 URL: https://ela.kpi.ua/server/api/core/bitstreams/36e76527-d105-4f88-84c5- 422539227031/content (дата звернення 18.03.2025).uk
dc.relation.referencesPlaybook of the Week: Uncovering Unknown Malware Using SSDeep // Palo Alto Networks Blog. – 2023. URL: https://www.paloaltonetworks.com/blog/security-operations/playbook-of-the-week-uncovering-unknown-malware-using-ssdeep/ (дата звернення: 19.03.2025).en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію