Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://er.nau.edu.ua/handle/NAU/50694
Назва: Підхід щодо використання doh та dot протоколів в системах захисту інформації
Автори: Ільєнко, Анна
Ільєнко, Сергій
Вертиполох, Олександр
Ключові слова: захист трафіку
функціонування
фрагментація
тестування
Дата публікації: 2021
Видавництво: Національний авіаційний університет
Бібліографічний опис: Ільєнко А.В. Підхід щодо використання doh та dot протоколів в системах захисту інформації / А.В. Ільєнко, С.С. Ільєнко, О.О. Вертиполох // Комп’ютерні системи та мережні технології : ХІІІ Міжнар. науково-практ. конф. - Національний авіаційний університет. – Київ, 2021. – С. 46–47.
Короткий огляд (реферат): При проектуванні сучасних інформаційно-телекомунікаційних систем та мереж одним з найважливіших є завдання забезпечення захисту інформації з використанням новітніх методів та підходів. До найбільш ефективних методів рішення даного завдання варто віднести застосування підходу щодо захисту трафіку від втручання DPI систем, як забезпечення конфіденційності та цілісності інформаційних повідомлень. Враховуючи аналіз останніх досліджень і публікацій, актуальним є питання захисту мережевого трафіку від втручання DPI систем, принцип дії якого ґрунтується на дослідженні вразливих місць стандартів, а саме DNS-запитів з врахуванням особливостей функціонування типових мережевих протоколів, з якими має справу переважна більшість користувачів мережі Інтернет.
URI (Уніфікований ідентифікатор ресурсу): https://er.nau.edu.ua/handle/NAU/50694
Розташовується у зібраннях:Міжнародна науково-практична конференція «Комп’ютерні системи та мережні технології» (CSNT-2021)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Ільєнко А.В., Ільєнко С.С., Вертиполох О.О..pdf106.2 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.