ОСОБЛИВОСТІ ЗАХИСТУ КІНЦЕВИХ ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ
Ключові слова:
Інтеренет речей, захист данихАнотація
Модифіковано метод захисту кінцевих пристроїв Інтернету речей, що відрізняється механізмом захисту даних, та дозволяє підвищити безпеку мережі Інтернету речей. Запропоноване рішення може бути впроваджене власниками кінцевих пристроїв мережі Інтеренету речей для підвищення безпеки мережі.
Посилання
DS2OS traffic traces [Електронний ресурс] // Kaggle. – 2018. – Режим доступу до ресурсу: https://www.kaggle.com/datasets/francoisxa/ds2ostraffictraces.
Altulaihan E. Anomaly Detection IDS for Detecting DoS Attacks in IoT Networks Based on Machine Learning Algorithms / E. Altulaihan, M. Almaiah, A. Aljughaiman // MDPI. – 2024. – https://doi.org/10.3390/s24020713.
Чудо А.Р. Курдеча В.В. Модифікований метод захисту кінцевих пристроїв інтернету речей // ХVІ Міжнародна науково-технічна конференція студентів та аспірантів «Перспективи розвитку інформаційно-телекомунікаційних технологій та систем» ПРІТС 2024: Збірник тез конференції. К.: КПІ ім. Ігоря Сікорського, 2024. - с.305.
Globa, L., Kurdecha, V., Popenko, D., Bezvuhliak, M., Porolo, Y. (2022). Data Collection and Processing Method in the Networks of Industrial IOT. In: Perakovic, D., Knapcikova, L. (eds) Future Access Enablers for Ubiquitous and Intelligent Infrastructures. FABULOUS 2022. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, vol 445. Springer, Cham. https://doi.org/10.1007/978-3-031-15101-9_11
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.