Stability Verification of Self‐Organized Wireless Networks with Block Encryption

VY Sokolov, P Skladannyi… - Cybersecurity Providing in …, 2022 - elibrary.kubg.edu.ua
Sensor networks allow the transmission of data for medical and research purposes. They
are essential for building IoT wireless networks. The widespread use of such networks …

Research of caller ID spoofing launch, detection, and defense

V Buriachok, V Sokolov, M TajDini - arXiv preprint arXiv:2004.00318, 2020 - arxiv.org
Caller ID parodying produces the valid Caller character, in this manner deciding seem to
start from another client. This apparently basic assault strategy has been utilized in the …

Implementation of XTEA encryption protocol based on IEEE 802.15. 4 wireless systems

D Kurbanmuradov, V Sokolov, V Astapenya - arXiv preprint arXiv …, 2019 - arxiv.org
The problem of data security in IEEE 802.15. 4 systems on Pololu Wixel devices is solved,
examples of hardware and software implementation of encryption and decryption of different …

Реалізація протоколу шифрування XTEA на базі безпроводових систем стандарту IEEE 802.15. 4

D Kurbanmuradov, V Sokolov… - … : освіта, наука, техніка …, 2019 - csecurity.kubg.edu.ua
Анотація У роботі вирішене завдання безпечності передачі даних в системах типу IEEE
802.15. 4 на пристроях Pololu Wixel, наведені приклади апаратно-програмної реалізації …

[PDF][PDF] Биць Андрій Віталійович

ВЮ Соколов - academia.edu
В статті розглянута проблема забезпечення доступності та цілісності безпроводових
абонентів у стільникових та інших безпроводових корпоративних мережах. Метою …

Експериментальне визначення оптимальних параметрів роботи телеконференції на мобільних пристроях

A Byts, V Sokolov, N Mazur… - Електронне фахове …, 2021 - csecurity.kubg.edu.ua
Анотація В статті розглянута проблема забезпечення доступності та цілісності
безпроводових абонентів у стільникових та інших безпроводових корпоративних …

ДОСЛІДЖЕННЯ СПУФІНГУ ІДЕНТИФІКАТОРА АБОНЕНТА ПРИ РЕЄСТРАЦІЇ: ВИЯВЛЕННЯ ТА ПРОТИДІЯ

V Buriachok, V Sokolov, MT Dini - … фахове наукове видання …, 2020 - csecurity.kubg.edu.ua
Анотація При підробленні ідентифікатора абонента надається дійсний доступ до
сервісів від імені іншого абонента. Ця основна стратегія нападу часто застосовується в …