Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: https://er.nau.edu.ua/handle/NAU/50694
Название: Підхід щодо використання doh та dot протоколів в системах захисту інформації
Авторы: Ільєнко, Анна
Ільєнко, Сергій
Вертиполох, Олександр
Ключевые слова: захист трафіку
функціонування
фрагментація
тестування
Дата публикации: 2021
Издательство: Національний авіаційний університет
Библиографическое описание: Ільєнко А.В. Підхід щодо використання doh та dot протоколів в системах захисту інформації / А.В. Ільєнко, С.С. Ільєнко, О.О. Вертиполох // Комп’ютерні системи та мережні технології : ХІІІ Міжнар. науково-практ. конф. - Національний авіаційний університет. – Київ, 2021. – С. 46–47.
Краткий осмотр (реферат): При проектуванні сучасних інформаційно-телекомунікаційних систем та мереж одним з найважливіших є завдання забезпечення захисту інформації з використанням новітніх методів та підходів. До найбільш ефективних методів рішення даного завдання варто віднести застосування підходу щодо захисту трафіку від втручання DPI систем, як забезпечення конфіденційності та цілісності інформаційних повідомлень. Враховуючи аналіз останніх досліджень і публікацій, актуальним є питання захисту мережевого трафіку від втручання DPI систем, принцип дії якого ґрунтується на дослідженні вразливих місць стандартів, а саме DNS-запитів з врахуванням особливостей функціонування типових мережевих протоколів, з якими має справу переважна більшість користувачів мережі Інтернет.
URI (Унифицированный идентификатор ресурса): https://er.nau.edu.ua/handle/NAU/50694
Располагается в коллекциях:Міжнародна науково-практична конференція «Комп’ютерні системи та мережні технології» (CSNT-2021)

Файлы этого ресурса:
Файл Описание РазмерФормат 
Ільєнко А.В., Ільєнко С.С., Вертиполох О.О..pdf106.2 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.