Skip navigation

putin IS MURDERER

Please use this identifier to cite or link to this item: https://oldena.lpnu.ua/handle/ntb/44381
Full metadata record
DC FieldValueLanguage
dc.contributor.authorБачинський, Р. В.
dc.contributor.authorКупецький, А. В.
dc.contributor.authorBachynskyy, Ruslan
dc.contributor.authorKupetskyy, Andriy
dc.date.accessioned2019-02-22T08:27:58Z-
dc.date.available2019-02-22T08:27:58Z-
dc.date.created2018-02-26
dc.date.issued2018-02-26
dc.identifier.citationБачинський Р. В. Система криптографічного захисту bluetooth зв’язку між пристроєм інтернету речей та мобільним обчислювальним пристроєм / Р. В. Бачинський, А. В. Купецький // Вісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі. — Львів : Видавництво Львівської політехніки, 2018. — № 887. — С. 18–24. — (Інформаційні системи, мережі та технології).
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/44381-
dc.description.abstractРозглянуто захист каналу зв’язку між пристроями інтернету речей та пристроїв на базі ОС iOS. Проаналізовано способи шифрування каналу та розподіл спільних ключів у незахищеному середовищі. Описано та розроблено систему для захисту такого каналу.
dc.description.abstractBluetooth communication channel protection for IOT devices and IOS based devices considered in the article. Channel encryption and shared key distribution in unsaved environment analyzed. The proposed protection system is developed and described.
dc.format.extent18-24
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.relation.ispartofВісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі, 887, 2018
dc.subjectшифрування
dc.subjectiOS
dc.subjectBluetooth
dc.subjectавтентифікація
dc.subjectcypher
dc.subjectiOS
dc.subjectBluetooth
dc.subjectauthentification
dc.titleСистема криптографічного захисту bluetooth зв’язку між пристроєм інтернету речей та мобільним обчислювальним пристроєм
dc.title.alternativeCrypto-protection systemof ble-based communication channel for iot devices and mobile computational device
dc.typeArticle
dc.rights.holder© Національний університет “Львівська політехніка”, 2018
dc.rights.holder© Бачинський Р. В., Купецький А. В., 2018
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.format.pages7
dc.identifier.citationenBachynskyy R. Crypto-protection systemof ble-based communication channel for iot devices and mobile computational device / Ruslan Bachynskyy, Andriy Kupetskyy // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". Serie: Informatsiini systemy ta merezhi. — Vydavnytstvo Lvivskoi politekhniky, 2018. — No 887. — P. 18–24. — (Informatsiini systemy, merezhi ta tekhnolohii).
dc.relation.references1. Internet of Things Done Wrong Stifles Innovation // InformationWeek, July 2014.
dc.relation.references2. Magrassi P. Why a Universal RFID Infrastructure Would Be a Good Thing. 2 of May, 2002.
dc.relation.references3. Feamster, Nick. Mitigating the Increasing Risks of an Insecure Internet of Things. Freedom to Tinker. 2017 8 of August, 2017.
dc.relation.references4. Kirk Hall. Standards and Industry Regulations Applicable to Certification Authorities. Trend Micro, April 2013.
dc.relation.references5. RFC 2631 – Diffie–Hellman Key Agreement Method. E. Rescorla. June 1999.
dc.relation.references6. Dworkin, Morris, Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality (PDF) (Technical report). NIST Special Publications, May 2004
dc.relation.referencesen1. Internet of Things Done Wrong Stifles Innovation, InformationWeek, July 2014.
dc.relation.referencesen2. Magrassi P. Why a Universal RFID Infrastructure Would Be a Good Thing. 2 of May, 2002.
dc.relation.referencesen3. Feamster, Nick. Mitigating the Increasing Risks of an Insecure Internet of Things. Freedom to Tinker. 2017 8 of August, 2017.
dc.relation.referencesen4. Kirk Hall. Standards and Industry Regulations Applicable to Certification Authorities. Trend Micro, April 2013.
dc.relation.referencesen5. RFC 2631 – Diffie–Hellman Key Agreement Method. E. Rescorla. June 1999.
dc.relation.referencesen6. Dworkin, Morris, Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality (PDF) (Technical report). NIST Special Publications, May 2004
dc.citation.journalTitleВісник Національного університету “Львівська політехніка”. Серія: Інформаційні системи та мережі
dc.citation.issue887
dc.citation.spage18
dc.citation.epage24
dc.coverage.placenameЛьвів
dc.subject.udc004.056.5
Appears in Collections:Інформаційні системи та мережі. – 2018. – №887

Files in This Item:
File Description SizeFormat 
2018n887_Bachynskyy_R-Crypto_protection_systemof_18-24.pdf682.09 kBAdobe PDFView/Open
2018n887_Bachynskyy_R-Crypto_protection_systemof_18-24__COVER.png452.95 kBimage/pngView/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.