АНАЛІЗ ТЕХНОЛОГІЙ ПОБУДОВИ ВІРТУАЛЬНИХ ЗАХИЩЕНИХ МЕРЕЖ VPN
Ключові слова:
VPN-МЕРЕЖА, ТЕХНОЛОГІЯ ПОБУДОВИ ВІРТУАЛЬНИХ МЕРЕЖ, ПРОТОКОЛ ШИФРУВАННЯАнотація
Проаналізовано основні принципи побудови віртуальних приватних мереж, досліджено основні методи захисту інформації від несанкціонованого доступу, що можуть бути реалізовані впливом природного або штучного характеру у VPN мережах.
Analysis of technologies for building virtual secure VPN networks
Korman N.A., Mogilevich D.I.
The basic principles of building virtual private networks are analyzed, the basic methods of protection of information against unauthorized access are investigated, which can be realized by influence of natural or artificial nature in VPN networks.
Посилання
«VPN: плюси і мінуси, які ви повинні розглянути перед його використанням» - Електронний ресурс. – Режим доступу: https://uk.gadget-info.com/57085-vpn-pros-and-cons-you-should-consider-before-using-it.
«Концепція захищених віртуальних приватних мереж»- Електронний ресурс. – Режим доступу: https://stud.com.ua/97437.
Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защита информации в сети - анализ технологий и синтез решений. М.: ДМК Пресс, 2004.
«Віртуальні захищені мережі VPN та антивірусні технології»:
Електронний ресурс. – Режим доступу:
https://studopedia.su/3_28437_kontseptsiya-pobudovi-virtualnih-zahishchenih-merezh-VPN.html.
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Наталія Анатоліївна Корман, Дмитро Ісаакович Могилевич
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.