Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://biblio.umsf.dp.ua/jspui/handle/123456789/2512
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorПрокопович-Ткаченко, Д. І.-
dc.contributor.authorProkopоvich-Tkachenko, D. I.-
dc.date.accessioned2017-06-13T12:05:30Z-
dc.date.available2017-06-13T12:05:30Z-
dc.date.issued2017-06-13-
dc.identifier.citation1. Рашич А.В. Сети беспроводного доступа WiMAX: учеб. пособие / Рашич А.В. – СПб.: Изд-во Политехн. ун-та, 2011. – 179 с. 2. Стандарт беспроводных сетей городского масштаба. — IEEE Std 802.16™ –2009. 3. Standard for local and metropolitan area networks. – IEEE Std 802.16m-2011. – 2011. 4. End-to-End (E2E) Security Approach / S. Adibi, G. B. Agnew,T. Tofigh, // WiMAX: Security Technical Overview for Corporate Multimedia Applications, 747-758, Handbook of Research on Wireless Security (2 Volumes) Edited By: Yan Zhang, Jun Zheng, Miao Ma, 2008. 5. Authentication Authorization and Accounting (AAA) Schemes / S. Adibi, B. Lin, P.-H. Ho, G.B. Agnew, S. Erfani // WiMAX, University of Waterloo, Broadband Communication Research Centre (BBCR) , appears in: Electro/information Technology, 2006 IEEE International Conference on 7-10 on pages: 210-215, May 2006. 6. Airspan, "Mobile WiMAX security", Airspan Networks Inc. 2007. [Online]. Available: http://www.airspan.com 7. Taeshik Shon and Wook Choi, "An Analysis of Mobile WiMAX Security: Vulnerabilities and Solutions", Lecture Notes in Computer Science, Aug. 2007 – Vol. 4658. – Р. 88-97. 8. Прокопович-Ткаченко Д.І. Дослідження протоколів автентифікації та авторизації доступу в безпроводових телекомунікаційних системах та мережах / Д.І. Прокопович-Ткаченко // Системи озброєння і військова техніка, 2013, № 1(33). – С. 119-122.uk_UA
dc.identifier.issn1681-7710-
dc.identifier.urihttp://hdl.handle.net/123456789/2512-
dc.description.abstractПропонується математична модель авторизації та автентифікації безпроводового доступу, яка дозволяє врахувати колізійні властивості формованих ключів авторизації для оцінки безпеки телекомунікаційних систем та мереж. Обґрунтовуються вимоги до схеми авторизації та автентифікації, виконання яких дозволяє забезпечити потрібні ймовірнісно-часові показники формованих ключів авторизації доступу для підвищення безпеки безпроводових телекомунікаційних систем і технологійuk_UA
dc.language.isoukuk_UA
dc.publisherХарк. нац. ун-т Повітряних Сил. ім. І. Кожедуба.uk_UA
dc.relation.ispartofseriesСистеми обробки інформації : зб. наук. пр.;2013, випуск 5-
dc.subjectбезпекаuk_UA
dc.subjectінформаційна системаuk_UA
dc.subjectбезпроводова телекомунікаційна мережаuk_UA
dc.subjectsafetyuk_UA
dc.subjectinformative systemuk_UA
dc.subjectoff-wire telecommunication networkuk_UA
dc.titleМатематична модель авторизації та автентифікаціі беспроводового доступу в телекомунікаційних системах та мережахuk_UA
dc.title.alternativeMathematical model of off-wire access authorizing and avtentifikation in telecommunication systems and networksuk_UA
dc.typeArticleuk_UA
Розташовується у зібраннях:Кафедра комп`ютерних наук та інженерії програмного забезпечення

Файли цього матеріалу:
Файл Опис РозмірФормат 
soi_2013_5_27.pdfЕлектронне видання368,3 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.