DC Field | Value | Language |
dc.contributor.author | Бачинський, Р. В. | |
dc.contributor.author | Купецький, А. В. | |
dc.contributor.author | Bachynskyy, Ruslan | |
dc.contributor.author | Kupetskyy, Andriy | |
dc.date.accessioned | 2019-02-22T08:27:58Z | - |
dc.date.available | 2019-02-22T08:27:58Z | - |
dc.date.created | 2018-02-26 | |
dc.date.issued | 2018-02-26 | |
dc.identifier.citation | Бачинський Р. В. Система криптографічного захисту bluetooth зв’язку між пристроєм інтернету речей та мобільним обчислювальним пристроєм / Р. В. Бачинський, А. В. Купецький // Вісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі. — Львів : Видавництво Львівської політехніки, 2018. — № 887. — С. 18–24. — (Інформаційні системи, мережі та технології). | |
dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/44381 | - |
dc.description.abstract | Розглянуто захист каналу зв’язку між пристроями інтернету речей та пристроїв на
базі ОС iOS. Проаналізовано способи шифрування каналу та розподіл спільних ключів
у незахищеному середовищі. Описано та розроблено систему для захисту такого каналу. | |
dc.description.abstract | Bluetooth communication channel protection for IOT devices and IOS based devices
considered in the article. Channel encryption and shared key distribution in unsaved
environment analyzed. The proposed protection system is developed and described. | |
dc.format.extent | 18-24 | |
dc.language.iso | uk | |
dc.publisher | Видавництво Львівської політехніки | |
dc.relation.ispartof | Вісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі, 887, 2018 | |
dc.subject | шифрування | |
dc.subject | iOS | |
dc.subject | Bluetooth | |
dc.subject | автентифікація | |
dc.subject | cypher | |
dc.subject | iOS | |
dc.subject | Bluetooth | |
dc.subject | authentification | |
dc.title | Система криптографічного захисту bluetooth зв’язку між пристроєм інтернету речей та мобільним обчислювальним пристроєм | |
dc.title.alternative | Crypto-protection systemof ble-based communication channel for iot devices and mobile computational device | |
dc.type | Article | |
dc.rights.holder | © Національний університет “Львівська політехніка”, 2018 | |
dc.rights.holder | © Бачинський Р. В., Купецький А. В., 2018 | |
dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
dc.contributor.affiliation | Lviv Polytechnic National University | |
dc.format.pages | 7 | |
dc.identifier.citationen | Bachynskyy R. Crypto-protection systemof ble-based communication channel for iot devices and mobile computational device / Ruslan Bachynskyy, Andriy Kupetskyy // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". Serie: Informatsiini systemy ta merezhi. — Vydavnytstvo Lvivskoi politekhniky, 2018. — No 887. — P. 18–24. — (Informatsiini systemy, merezhi ta tekhnolohii). | |
dc.relation.references | 1. Internet of Things Done Wrong Stifles Innovation // InformationWeek, July 2014. | |
dc.relation.references | 2. Magrassi P. Why a Universal RFID Infrastructure Would Be a Good Thing. 2 of May, 2002. | |
dc.relation.references | 3. Feamster, Nick. Mitigating the Increasing Risks of an Insecure Internet of Things. Freedom to Tinker. 2017 8 of August, 2017. | |
dc.relation.references | 4. Kirk Hall. Standards and Industry Regulations Applicable to Certification Authorities. Trend Micro, April 2013. | |
dc.relation.references | 5. RFC 2631 – Diffie–Hellman Key Agreement Method. E. Rescorla. June 1999. | |
dc.relation.references | 6. Dworkin, Morris, Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality (PDF) (Technical report). NIST Special Publications, May 2004 | |
dc.relation.referencesen | 1. Internet of Things Done Wrong Stifles Innovation, InformationWeek, July 2014. | |
dc.relation.referencesen | 2. Magrassi P. Why a Universal RFID Infrastructure Would Be a Good Thing. 2 of May, 2002. | |
dc.relation.referencesen | 3. Feamster, Nick. Mitigating the Increasing Risks of an Insecure Internet of Things. Freedom to Tinker. 2017 8 of August, 2017. | |
dc.relation.referencesen | 4. Kirk Hall. Standards and Industry Regulations Applicable to Certification Authorities. Trend Micro, April 2013. | |
dc.relation.referencesen | 5. RFC 2631 – Diffie–Hellman Key Agreement Method. E. Rescorla. June 1999. | |
dc.relation.referencesen | 6. Dworkin, Morris, Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality (PDF) (Technical report). NIST Special Publications, May 2004 | |
dc.citation.journalTitle | Вісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі | |
dc.citation.issue | 887 | |
dc.citation.spage | 18 | |
dc.citation.epage | 24 | |
dc.coverage.placename | Львів | |
dc.subject.udc | 004.056.5 | |
Appears in Collections: | Інформаційні системи та мережі. – 2018. – №887
|