Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/62797
Full metadata record
DC FieldValueLanguage
dc.contributor.authorШамсутдинов, Б. С.-
dc.coverage.spatialУфаen_US
dc.date.accessioned2026-01-21T09:57:52Z-
dc.date.available2026-01-21T09:57:52Z-
dc.date.issued2025-
dc.identifier.citationШамсутдинов, Б. С. Методы защиты QR-кодов от подделки = Methods of protecting QR codes from forgery / Б. С. Шамсутдинов // Информационные технологии обеспечения комплексной безопасности в цифровом обществе : материалы VII Всероссийской молодёжной научно-практической конференции с международным участием, Уфа, 23–24 мая 2025 г. / Уфимский университет науки и технологий ; редкол.: Д. С. Юнусова (отв. ред.) [и др.]. – Уфа, 2025. – С. 103–105.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/62797-
dc.description.abstractДля защиты QR-кодов от подделки важно использовать комплексный подход, основанный на использовании криптографических методов защиты информации, защищенные информационные платформы, двухфакторные аутентификацию. Применение этих методов защиты информации повышает сложность и стоимость использования QR-кодов, однако снижает риски использования их в целях фишинга и кражи данных. В докладе рассматривается пример генерации QR-кода и цифровой подписи.en_US
dc.language.isoruen_US
dc.publisherУфимский университет науки и технологийen_US
dc.subjectматериалы конференцийen_US
dc.subjectQR-кодыen_US
dc.subjectметоды защитыen_US
dc.subjectцифровые подписиen_US
dc.titleМетоды защиты QR-кодов от подделкиen_US
dc.title.alternativeMethods of protecting QR codes from forgeryen_US
dc.typeArticleen_US
local.description.annotationTo protect QR codes from forgery, it is important to use an integrated approach based on the use of cryptographic information protection methods, secure information platforms, and two-factor authentication. The use of these information protection methods increases the complexity and cost of using QR codes, but reduces the risks of using them for phishing and data theft. The report examines an example ofQR code generation and digital signature.en_US
Appears in Collections:Информационные технологии обеспечения комплексной безопасности в цифровом обществе (2025)

Files in This Item:
File Description SizeFormat 
SHamsutdinov_Metody.pdf201.53 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.