Автентифікація в мережах інтернету речей

dc.contributor.advisorКоломицев, Михайло Володимирович
dc.contributor.authorНестріляй, Богдан Сергійович
dc.date.accessioned2020-02-04T08:00:54Z
dc.date.available2020-02-04T08:00:54Z
dc.date.issued2019-06
dc.description.abstractenThe work in 98-page volume contains 7 illustrations, 8 tables and 142 literary references. The purpose of the work is to create a mathematical method for assessing the effectiveness of authentication tools in IoT networks, depending on the given parameters (importance and number of existing types of attacks, the presence of certain cryptographic mechanisms); collect information on existing methods of outsourcing by analysing and meta-analysis and applying the developed method to these data. The result is an efficient and easy way to select an authentication tool depending on the user's needs The object of research is the means of authentication on the Internet of things. The results of the work are presented in the form of a table and method demonstrating the effectiveness of the selected methods for analysing authentication methods according to the proposed method. The results of the work can be used in the development of IoT systems. Also, it can be used to evaluate the effectiveness of authentication methods and compare them with the results of evaluating other authentication methods.uk
dc.description.abstractukРобота обсягом 98 сторінок містить 7 ілюстрацій, 8 таблиць та 142 літературні посилання. Метою роботи є створення математичного методу оцінки ефективності засобів автентифікації в мережах інтернету речей в залежності від заданих параметрів (важливість та кількість чинних видів атак, наявність певних криптографічних механізмів); збір інформації про чинні методи автентифікації шляхом аналізу та метааналізу і застосування розробленого методу на ці дані. Результатом є ефективний та легко розширювальний спосіб вибору засобу автентифікації в залежності від потреб користувача Об’єктом дослідження є засоби автентифікації в мережах інтернету речей. Результати роботи викладені у вигляді таблиці та методу, що демонструє, ефективність обраних для аналізу методів автентифікації згідно з запропонованим методом. Результати роботи можуть бути використані при розробці систем інтернету речей. Також можна використовувати розроблений метод для оцінки ефективності методів автентифікації та порівняння з результатами оцінки інших методів автентифікації.uk
dc.format.page93 с.uk
dc.identifier.citationНестріляй, Б. С. Автентифікація в мережах інтернету речей : дипломна робота ... бакалавра : 6.170101 Безпека інформаційних і комунікаційних систем / Нестріляй Богдан Сергійович. – Київ, 2019. – 93 с.uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/31326
dc.language.isoukuk
dc.publisherКПІ ім. Ігоря Сікорськогоuk
dc.publisher.placeКиївuk
dc.subjectавтентифікаціяuk
dc.subjectінтернет речейuk
dc.subjectоцінка ефективностіuk
dc.subjectаналізuk
dc.subjectметааналізuk
dc.subjectмодель загрозuk
dc.subjectпротоколи автентифікаціїuk
dc.subjectauthenticationuk
dc.subjectInternet of Thingsuk
dc.subjectappraisal evaluationuk
dc.subjectanalysisuk
dc.subjectmeta-analystuk
dc.subjecta model of threatsuk
dc.subjectauthentication protocolsuk
dc.titleАвтентифікація в мережах інтернету речейuk
dc.typeBachelor Thesisuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Nestriliai_bakalavr.pdf
Розмір:
1.74 MB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.06 KB
Формат:
Item-specific license agreed upon to submission
Опис: