Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/37596

Назва: Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу
Інші назви: Development of information protection methodolody against man-in-the-middle attacks in small and medium-sized businesses
Автори: Єпур, В.
Yepur, V.
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя, Україна
Бібліографічний опис: Єпур В. Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу / В. Єпур // Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“, 08-09 грудня 2021 року. — Т. : ТНТУ, 2021. — С. 41. — (Інформаційні системи та технології, кібербезпека).
Bibliographic description: Yepur V. (2021) Rozrobka metodolohii zakhystu informatsii vid atak cherez poserednyka na pidpryiemstvakh maloho ta serednoho biznesu [Development of information protection methodolody against man-in-the-middle attacks in small and medium-sized businesses]. Proceedings of the scientific and technical conference "Information models, systems and technologies" (Tern., 08-09 December 2021), pp. 41 [in Ukrainian].
Є частиною видання: Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2021
Proceedings of the scientific and technical conference "Information models, systems and technologies", 2021
Конференція/захід: Ⅸ науково-технічна конференція „Інформаційні моделі, системи та технології“
Журнал/збірник: Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“
Дата публікації: 8-гру- 21
Дата внесення: 23-бер-2022
Видавництво: ТНТУ
TNTU
Місце видання, проведення: Тернопіль
Ternopil
Часове охоплення: 08-09 грудня 2021 року
08-09 December 2021
УДК: 004.056
Кількість сторінок: 1
Діапазон сторінок: 41
Початкова сторінка: 41
Кінцева сторінка: 41
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/37596
Власник авторського права: © Тернопільський національний технічний університет імені Івана Пулюя, 2021
URL-посилання пов’язаного матеріалу: https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks
https://www.fool.com/the-blueprint/mitm/
Перелік літератури: 1. How to defend against man-in-the-middle attacks. URL: https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks. Last accessed: 27.11.2021.
2. Prevent a Man-in-the-Middle Cyberattack. URL: https://www.fool.com/the-blueprint/mitm/. Last accessed: 27.11.2021.
References: 1. How to defend against man-in-the-middle attacks. URL: https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks. Last accessed: 27.11.2021.
2. Prevent a Man-in-the-Middle Cyberattack. URL: https://www.fool.com/the-blueprint/mitm/. Last accessed: 27.11.2021.
Тип вмісту: Conference Abstract
Розташовується у зібраннях:IX науково-технічна конференція „Інформаційні моделі, системи та технології“ (2021)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.