Εμφανίζονται 1 - 2 Αποτελέσματα από 2 για την αναζήτηση '"безпека паролів"', χρόνος αναζήτησης: 0,46δλ Περιορισμός αποτελεσμάτων
  1. 1
    Dissertation/ Thesis

    Συνεισφορές: Мамчич, Тетяна Іванівна, Кафедра комп’ютерних наук та кібербезпеки, 122 Комп’ютерні науки

    Θέμα γεωγραφικό: UA

    Περιγραφή αρχείου: application/pdf

    Relation: Пастушок С. Ю. Аналіз методів шифрування на прикладі розробки менеджера паролів : робота на здобуття кваліфікаційного ступеня магістра : спец. 122 Комп’ютерні науки / наук. кер. Т. І. Мамчич; Волинський національний університет імені Лесі Українки. Луцьк 2024. 90 с.; https://evnuir.vnu.edu.ua/handle/123456789/26708

  2. 2
    Dissertation/ Thesis

    Συνεισφορές: Загородна, Наталія Володимирівна, Zagorodna, Nataliya, Цебрій, Олексій Романович, Tsebriy, Oleksiy, ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна

    Relation: 1. Authentication and Authorization in Modern Web Apps for Data Security Using Nodejs and Role of Dark Web / P. Pant та ін. Procedia Computer Science. 2022. С. 781–790. URL: https://www.sciencedirect.com/science/article/pii/S1877050922021512#abs0001 (дата звернення: 11.04.2024).; 2. KOCATEKİN T. Parola Saklama Tekniklerinin Evrimi ve Güncel En İyi Uygulamaları. Eskişehir Türk Dünyası Uygulama ve Araştırma Merkezi Bilişim Dergisi. 2023. URL: https://doi.org/10.53608/estudambilisim.1318760 (дата звернення: 17.05.2024).; 3. Password Storage Cheat Sheet. OWASP Cheat Sheet Series. URL: https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html (дата звернення: 11.04.2024).; 4. Букатка, С., & Тимощук, В. (2023). ХЕШ-алгоритм шифрування паролів користувачів ос Linux. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 112-113.; 5. Levyson D. R. Argon2: The Better Password Hashing Function Than Bcrypt. Program Studi Teknik Informatika. 2019. URL: https://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2019-2020/Makalah2019/13516132.pdf (дата звернення: 07.05.2024).; 6. Стебельський, М., & Букатка, С. (2023). Загальносистемні криптографічні політики ОС Linux. Порівняльний аналіз. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 177-178.; 7. Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search / O. Kuznetsov та ін. Electronics. 2024. Т. 13, № 10. С. 1825. URL: https://doi.org/10.3390/electronics13101825 (дата звернення: 17.05.2024).; 8. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми Україна), 191-193.; 9. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12.; 11. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.; 12. Бедрій Я. І. Працездатність людини-оператора. Безпеки життєдіяльності: Навч. посіб. Київ, 2009. С. 43–45.; 13. Журавель М. О. ТЕКСТИ (КОНСПЕКТ) ЛЕКЦІЙ з дисципліни «Цивільний захист і охорона праці в галузі». URL: https://zp.edu.ua/sites/default/files/konf/konspekt_lekciy_opg_2020_menedzhment.pdf (дата звернення: 27.05.2024).; 14. Системи протипожежної безпеки ЦОД. Антіфаєр. URL: https://antifire.ua/solution (дата звернення: 27.05.2024).; 15. Top 200 Most Common Passwords. NordPass. URL: https://nordpass.com/most-common-passwords-list/ (дата звернення: 20.04.2024).; 16. Secure Website Authentication using Hashing Algorithms / S. Sharma та ін. International Journal for Scientific Research & Development. 2019. С. 528–530.; 17. Choi H., Seo S. C. Optimization of PBKDF2 Using HMAC-SHA2 and HMAC-LSH Families in CPU Environment. IEEE Access. 2021. Т. 9. С. 40165–40177. URL: https://doi.org/10.1109/access.2021.3065082 (дата звернення: 16.05.2024).; Шарик О. В. Дослідження сучасних алгоритмів хешування паролів користувачів : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 – кібербезпека / наук. кер. Н. В. Загородна. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. – 56 с.; http://elartu.tntu.edu.ua/handle/lib/45805

    Διαθεσιμότητα: http://elartu.tntu.edu.ua/handle/lib/45805