Link lub cytat.
http://elartu.tntu.edu.ua/handle/lib/51101
| Tytuł: | Методів аналізу шкідливих посилань та ip-адрес у середовищі linux |
| Inne tytuły: | Methods for analyzing malicious links and ip addresses in the linux environment |
| Authors: | Семчишин, О. Козак, Р. Semchyshyn, O. Kozak, R. |
| Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя, Україна |
| Bibliographic description (Ukraine): | Семчишин О. Методів аналізу шкідливих посилань та ip-адрес у середовищі linux / О. Семчишин, Р. Козак // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 17-18 грудня 2025 року. — Т. : ТНТУ, 2025. — С. 85. — (Математичне моделювання). |
| Bibliographic reference (2015): | Семчишин О., Козак Р. Методів аналізу шкідливих посилань та ip-адрес у середовищі linux // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, Тернопіль, 17-18 грудня 2025 року. 2025. С. 85. |
| Bibliographic citation (APA): | Semchyshyn, O., & Kozak, R. (2025). Metodiv analizu shkidlyvykh posylan ta ip-adres u seredovyshchi linux [Methods for analyzing malicious links and ip addresses in the linux environment]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 17-18 December 2025, Ternopil, 85. TNTU. [in Ukrainian]. |
| Bibliographic citation (CHICAGO): | Semchyshyn O., Kozak R. (2025) Metodiv analizu shkidlyvykh posylan ta ip-adres u seredovyshchi linux [Methods for analyzing malicious links and ip addresses in the linux environment]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies” (Tern., 17-18 December 2025), pp. 85 [in Ukrainian]. |
| Część publikacji: | Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2025 Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 2025 |
| Konferencja/wydarzenie: | ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ |
| Journal/kolekcja: | Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“ |
| Data wydania: | 17-gru-2025 |
| Date of entry: | 5-sty-2026 |
| Wydawca: | ТНТУ TNTU |
| Place edycja: | Тернопіль Ternopil |
| Zakresu czasowego: | 17-18 грудня 2025 року 17-18 December 2025 |
| UDC: | 004.056.53 |
| Strony: | 1 |
| Zakres stron: | 85 |
| Główna strona: | 85 |
| Strona końcowa: | 85 |
| URI: | http://elartu.tntu.edu.ua/handle/lib/51101 |
| Właściciel praw autorskich: | © Тернопільський національний технічний університет імені Івана Пулюя, 2025 |
| Związane URL literatura: | https://www.content.shi.com/cms-content/accelerator/media/pdfs/palo-alto/palo-alto-122623-unit42-threat-report.pdf https://bazaar.abuse.ch/statistics/ |
| Wykaz piśmiennictwa: | 1. Almomani A., Gupta B., Atawneh S., Meulenberg A. The Scope of Phishing Attacks: A Comprehensive Study. IEEE Communications Surveys & Tutorials. 2013. 29 p. 2. Malicious URLs and IP Address Threat Analysis Report. Palo Alto Networks Unit 42. URL: https://www.content.shi.com/cms-content/accelerator/media/pdfs/palo-alto/palo-alto-122623-unit42-threat-report.pdf (дата звернення: 1.12.2025). 3. A Project from abuse.ch for Malware Samples and IOC Feeds. MalwareBazaar URL: https://bazaar.abuse.ch/statistics/ (дата звернення: 3.12.2024). |
| References: | 1. Almomani A., Gupta B., Atawneh S., Meulenberg A. The Scope of Phishing Attacks: A Comprehensive Study. IEEE Communications Surveys & Tutorials. 2013. 29 p. 2. Malicious URLs and IP Address Threat Analysis Report. Palo Alto Networks Unit 42. URL: https://www.content.shi.com/cms-content/accelerator/media/pdfs/palo-alto/palo-alto-122623-unit42-threat-report.pdf (Date of appeal: 1.12.2025). 3. A Project from abuse.ch for Malware Samples and IOC Feeds. MalwareBazaar URL: https://bazaar.abuse.ch/statistics/ (Date of appeal: 3.12.2024). |
| Typ zawartości: | Conference Abstract |
| Występuje w kolekcjach: | ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2025) |
Pliki tej pozycji:
| Plik | Opis | Wielkość | Format | |
|---|---|---|---|---|
| IMST_2025_Semchyshyn_O-Methods_for_analyzing_malicious_85.pdf | 226,47 kB | Adobe PDF | Przeglądanie/Otwarcie | |
| IMST_2025_Semchyshyn_O-Methods_for_analyzing_malicious_85__COVER.png | 446,4 kB | image/png | Przeglądanie/Otwarcie |
Pozycje DSpace są chronione prawami autorskimi