Link lub cytat.
http://elartu.tntu.edu.ua/handle/lib/37596
Tytuł: | Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу |
Inne tytuły: | Development of information protection methodolody against man-in-the-middle attacks in small and medium-sized businesses |
Authors: | Єпур, В. Yepur, V. |
Akcesoria: | Тернопільський національний технічний університет імені Івана Пулюя, Україна |
Cytat: | Єпур В. Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу / В. Єпур // Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“, 08-09 грудня 2021 року. — Т. : ТНТУ, 2021. — С. 41. — (Інформаційні системи та технології, кібербезпека). |
Bibliographic description: | Yepur V. (2021) Rozrobka metodolohii zakhystu informatsii vid atak cherez poserednyka na pidpryiemstvakh maloho ta serednoho biznesu [Development of information protection methodolody against man-in-the-middle attacks in small and medium-sized businesses]. Proceedings of the scientific and technical conference "Information models, systems and technologies" (Tern., 08-09 December 2021), pp. 41 [in Ukrainian]. |
Część publikacji: | Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2021 Proceedings of the scientific and technical conference "Information models, systems and technologies", 2021 |
Konferencja/wydarzenie: | Ⅸ науково-технічна конференція „Інформаційні моделі, системи та технології“ |
Journal/kolekcja: | Матеріали Ⅸ науково-технічної конференції „Інформаційні моделі, системи та технології“ |
Data wydania: | 8-gru- 21 |
Date of entry: | 23-mar-2022 |
Wydawca: | ТНТУ TNTU |
Place edycja: | Тернопіль Ternopil |
Zakresu czasowego: | 08-09 грудня 2021 року 08-09 December 2021 |
UDC: | 004.056 |
Strony: | 1 |
Zakres stron: | 41 |
Główna strona: | 41 |
Strona końcowa: | 41 |
URI: | http://elartu.tntu.edu.ua/handle/lib/37596 |
Właściciel praw autorskich: | © Тернопільський національний технічний університет імені Івана Пулюя, 2021 |
Związane URL literatura: | https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks https://www.fool.com/the-blueprint/mitm/ |
Wykaz piśmiennictwa: | 1. How to defend against man-in-the-middle attacks. URL: https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks. Last accessed: 27.11.2021. 2. Prevent a Man-in-the-Middle Cyberattack. URL: https://www.fool.com/the-blueprint/mitm/. Last accessed: 27.11.2021. |
References: | 1. How to defend against man-in-the-middle attacks. URL: https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks. Last accessed: 27.11.2021. 2. Prevent a Man-in-the-Middle Cyberattack. URL: https://www.fool.com/the-blueprint/mitm/. Last accessed: 27.11.2021. |
Typ zawartości: | Conference Abstract |
Występuje w kolekcjach: | IX науково-технічна конференція „Інформаційні моделі, системи та технології“ (2021) |
Pliki tej pozycji:
Plik | Opis | Wielkość | Format | |
---|---|---|---|---|
IMST_2021_Yepur_V-Development_of_information_protection_41.pdf | 455,93 kB | Adobe PDF | Przeglądanie/Otwarcie | |
IMST_2021_Yepur_V-Development_of_information_protection_41.djvu | 20,02 kB | DjVu | Przeglądanie/Otwarcie | |
IMST_2021_Yepur_V-Development_of_information_protection_41__COVER.png | 487,86 kB | image/png | Przeglądanie/Otwarcie |
Pozycje DSpace są chronione prawami autorskimi