| dc.contributor.author | Савкун, В. О. | uk |
| dc.contributor.author | Кондратенко, Н. Р. | uk |
| dc.contributor.author | Kondratenko, N. | en |
| dc.date.accessioned | 2025-08-19T07:50:22Z | |
| dc.date.available | 2025-08-19T07:50:22Z | |
| dc.date.issued | 2025 | |
| dc.identifier.citation | Савкун В. О., Кондратенко Н. Р. Особливості використання нечіткого хешування в задачах інформаційної безпеки // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. Електрон. текст. дані. 2025. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23868. | uk |
| dc.identifier.isbn | 978-617-8132-48-8 | |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/48600 | |
| dc.description.abstract | Розглянуто функцію нечіткого хешування ssdeep в задачах інформаційної безпеки. Проведено аналіз одного з алгоритмів хешування ssdeep. Виявлено переваги та недоліки нечіткого хешування в порівнянні з
традиційними методами. | uk |
| dc.description.abstract | The fuzzy hashing function ssdeep in information security problems is considered. One of the ssdeep hashing
algorithms is analyzed. The advantages and disadvantages of fuzzy hashing in comparison with traditional methods are
identified. | en |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. | uk |
| dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23868 | |
| dc.subject | нечітке хешування | uk |
| dc.subject | інформаційна безпека | uk |
| dc.subject | алгоритми хешування | uk |
| dc.subject | fuzzy hashing | en |
| dc.subject | information security | en |
| dc.subject | hashing algorithms | en |
| dc.subject | ssdeep | en |
| dc.title | Особливості використання нечіткого хешування в задачах інформаційної безпеки | uk |
| dc.type | Thesis | |
| dc.identifier.udc | 004.056 | |
| dc.relation.references | Y.Zhdanova Applied and methodical aspects of using hash functions for information security // Y. Zhdanovа та
ін. Cybersecurity: Education, Science, Technique. – 2020. – Т. 4, № 8. – С. 85-96. URL: https://doi.org/10.28925/2663-
4023.2020.8.8596 (дата звернення: 17.03.2025). | en |
| dc.relation.references | J. Kornblum. Identifying almost identical files using context triggered piecewise hashing.// Digital Investigation. – 2006. – vol.
3S. –pp. 91–97. URL: http://www.dfrws.org/2006/proceedings/12-Kornblum.pdf (дата звернення: 18.03.2025). | en |
| dc.relation.references | Єремізін О., Стьопочкіна І. Перспективи використання нечіткого хешування в антивірусному захисті. Фізико-технічний
інститут «НТУУ «КПІ» – 2016. – Вип. 1(31). – С.80–84 URL: https://ela.kpi.ua/server/api/core/bitstreams/36e76527-d105-4f88-84c5-
422539227031/content (дата звернення 18.03.2025). | uk |
| dc.relation.references | Playbook of the Week: Uncovering Unknown Malware Using SSDeep // Palo Alto Networks Blog. – 2023. URL:
https://www.paloaltonetworks.com/blog/security-operations/playbook-of-the-week-uncovering-unknown-malware-using-ssdeep/ (дата
звернення: 19.03.2025). | en |