Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/51649
| Назва: | Інтелектуальний підхід до виявлення вразливих хеш-стрічок у комп’ютеризованих системах |
| Інші назви: | Ntelligent approach to detecting vulnerable hash strings in computerized systems |
| Автори: | Цвірла, О. В. Мудрий, І. В. Луцик, Надія Степанівна Tsvirla, O. V. Mudryi, I. V. Lutsyk, N. S. |
| Приналежність: | Тернопільський національний технічний університет імені Івана Пулюя, Україна |
| Бібліографічний опис: | Цвірла О. В. Інтелектуальний підхід до виявлення вразливих хеш-стрічок у комп’ютеризованих системах / О. В. Цвірла, І. В. Мудрий, Надія Степанівна Луцик // Матеріали ⅩⅣ МНТКМУС „Актуальні задачі сучасних технологій“, 11-12 грудня 2025. — Т. : ФОП Паляниця В.А., 2025. — С. 364–365. — (Комп’ютерно-інформаційні технології та системи зв’язку). |
| Бібліографічне посилання: | Цвірла О. В., Мудрий І. В., Луцик Н. С. Інтелектуальний підхід до виявлення вразливих хеш-стрічок у комп’ютеризованих системах // Матеріали ⅩⅣ МНТКМУС „Актуальні задачі сучасних технологій“, Тернопіль, 11-12 грудня 2025. 2025. С. 364–365. |
| Bibliographic citation (APA): | Tsvirla, O. V., Mudryi, I. V., & Lutsyk, N. S. (2025). Intelektualnyi pidkhid do vyiavlennia vrazlyvykh khesh-strichok u kompiuteryzovanykh systemakh [Ntelligent approach to detecting vulnerable hash strings in computerized systems]. Proceedings of the ⅩⅣ International Scientific and Technical Conference of Young Scientists and Students “Current Issues of Modern Technologies”, 11-12 December 2025, Ternopil, 364-365. PE Palianytsia V.A.. [in Ukrainian]. |
| Bibliographic citation (CHICAGO): | Tsvirla O. V., Mudryi I. V., Lutsyk N. S. (2025) Intelektualnyi pidkhid do vyiavlennia vrazlyvykh khesh-strichok u kompiuteryzovanykh systemakh [Ntelligent approach to detecting vulnerable hash strings in computerized systems]. Proceedings of the ⅩⅣ International Scientific and Technical Conference of Young Scientists and Students “Current Issues of Modern Technologies” (Tern., 11-12 December 2025), pp. 364-365 [in Ukrainian]. |
| Є частиною видання: | Матеріали ⅩⅣ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 2025 Proceedings of the ⅩⅣ International Scientific and Technical Conference of Young Scientists and Students “Current Issues of Modern Technologies”, 2025 |
| Конференція/захід: | ⅩⅣ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“ |
| Журнал/збірник: | Матеріали ⅩⅣ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“ |
| Дата публікації: | 11-гру-2025 |
| Дата внесення: | 19-лют-2026 |
| Видавництво: | ФОП Паляниця В.А. PE Palianytsia V.A. |
| Місце видання, проведення: | Тернопіль Ternopil |
| Часове охоплення: | 11-12 грудня 2025 11-12 December 2025 |
| УДК: | 004.056.5 004.8 |
| Кількість сторінок: | 2 |
| Діапазон сторінок: | 364-365 |
| Початкова сторінка: | 364 |
| Кінцева сторінка: | 365 |
| URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/51649 |
| ISBN: | 978-614-8751-08-1 |
| Власник авторського права: | © Тернопільський національний технічний університет імені Івана Пулюя, 2025 |
| Перелік літератури: | 1. Stallings W. 2023. Cryptography and Network Security: Principles and Practice. Pearson. P. 145–200. 2. Aghaei A., Homayoun H., Sasan A. 2020. Hash Function Security Evaluation via Machine Learning-Based Structural Analysis. ACM. P. 1–10. 3. Hindy H., Brosset D., Bayne E. et al. 2020. A Taxonomy and Survey of Intrusion Detection Systems Using Machine Learning. ACM Computing Surveys. P. 1–41. 4. Zhang Y., Wang L., Sun Q. 2021. A Survey on Deep Learning-Based Hashing Methods. IEEE Transactions on Knowledge and Data Engineering. P. 1–20. |
| References: | 1. Stallings W. 2023. Cryptography and Network Security: Principles and Practice. Pearson. P. 145–200. 2. Aghaei A., Homayoun H., Sasan A. 2020. Hash Function Security Evaluation via Machine Learning-Based Structural Analysis. ACM. P. 1–10. 3. Hindy H., Brosset D., Bayne E. et al. 2020. A Taxonomy and Survey of Intrusion Detection Systems Using Machine Learning. ACM Computing Surveys. P. 1–41. 4. Zhang Y., Wang L., Sun Q. 2021. A Survey on Deep Learning-Based Hashing Methods. IEEE Transactions on Knowledge and Data Engineering. P. 1–20. |
| Тип вмісту: | Conference Abstract |
| Розташовується у зібраннях: | ⅩⅣ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“ (2025) |
Файли цього матеріалу:
| Файл | Опис | Розмір | Формат | |
|---|---|---|---|---|
| ISTCYSS_2025_Tsvirla_O_V-Ntelligent_approach_to_364-365.pdf | 631,13 kB | Adobe PDF | Переглянути/відкрити | |
| ISTCYSS_2025_Tsvirla_O_V-Ntelligent_approach_to_364-365__COVER.png | 1,39 MB | image/png | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.