Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/51101
| Назва: | Методів аналізу шкідливих посилань та ip-адрес у середовищі linux |
| Інші назви: | Methods for analyzing malicious links and ip addresses in the linux environment |
| Автори: | Семчишин, О. Козак, Р. Semchyshyn, O. Kozak, R. |
| Приналежність: | Тернопільський національний технічний університет імені Івана Пулюя, Україна |
| Бібліографічний опис: | Семчишин О. Методів аналізу шкідливих посилань та ip-адрес у середовищі linux / О. Семчишин, Р. Козак // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 17-18 грудня 2025 року. — Т. : ТНТУ, 2025. — С. 85. — (Математичне моделювання). |
| Бібліографічне посилання: | Семчишин О., Козак Р. Методів аналізу шкідливих посилань та ip-адрес у середовищі linux // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, Тернопіль, 17-18 грудня 2025 року. 2025. С. 85. |
| Bibliographic citation (APA): | Semchyshyn, O., & Kozak, R. (2025). Metodiv analizu shkidlyvykh posylan ta ip-adres u seredovyshchi linux [Methods for analyzing malicious links and ip addresses in the linux environment]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 17-18 December 2025, Ternopil, 85. TNTU. [in Ukrainian]. |
| Bibliographic citation (CHICAGO): | Semchyshyn O., Kozak R. (2025) Metodiv analizu shkidlyvykh posylan ta ip-adres u seredovyshchi linux [Methods for analyzing malicious links and ip addresses in the linux environment]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies” (Tern., 17-18 December 2025), pp. 85 [in Ukrainian]. |
| Є частиною видання: | Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2025 Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 2025 |
| Конференція/захід: | ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ |
| Журнал/збірник: | Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“ |
| Дата публікації: | 17-гру-2025 |
| Дата внесення: | 5-січ-2026 |
| Видавництво: | ТНТУ TNTU |
| Місце видання, проведення: | Тернопіль Ternopil |
| Часове охоплення: | 17-18 грудня 2025 року 17-18 December 2025 |
| УДК: | 004.056.53 |
| Кількість сторінок: | 1 |
| Діапазон сторінок: | 85 |
| Початкова сторінка: | 85 |
| Кінцева сторінка: | 85 |
| URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/51101 |
| Власник авторського права: | © Тернопільський національний технічний університет імені Івана Пулюя, 2025 |
| URL-посилання пов’язаного матеріалу: | https://www.content.shi.com/cms-content/accelerator/media/pdfs/palo-alto/palo-alto-122623-unit42-threat-report.pdf https://bazaar.abuse.ch/statistics/ |
| Перелік літератури: | 1. Almomani A., Gupta B., Atawneh S., Meulenberg A. The Scope of Phishing Attacks: A Comprehensive Study. IEEE Communications Surveys & Tutorials. 2013. 29 p. 2. Malicious URLs and IP Address Threat Analysis Report. Palo Alto Networks Unit 42. URL: https://www.content.shi.com/cms-content/accelerator/media/pdfs/palo-alto/palo-alto-122623-unit42-threat-report.pdf (дата звернення: 1.12.2025). 3. A Project from abuse.ch for Malware Samples and IOC Feeds. MalwareBazaar URL: https://bazaar.abuse.ch/statistics/ (дата звернення: 3.12.2024). |
| References: | 1. Almomani A., Gupta B., Atawneh S., Meulenberg A. The Scope of Phishing Attacks: A Comprehensive Study. IEEE Communications Surveys & Tutorials. 2013. 29 p. 2. Malicious URLs and IP Address Threat Analysis Report. Palo Alto Networks Unit 42. URL: https://www.content.shi.com/cms-content/accelerator/media/pdfs/palo-alto/palo-alto-122623-unit42-threat-report.pdf (Date of appeal: 1.12.2025). 3. A Project from abuse.ch for Malware Samples and IOC Feeds. MalwareBazaar URL: https://bazaar.abuse.ch/statistics/ (Date of appeal: 3.12.2024). |
| Тип вмісту: | Conference Abstract |
| Розташовується у зібраннях: | ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2025) |
Файли цього матеріалу:
| Файл | Опис | Розмір | Формат | |
|---|---|---|---|---|
| IMST_2025_Semchyshyn_O-Methods_for_analyzing_malicious_85.pdf | 226,47 kB | Adobe PDF | Переглянути/відкрити | |
| IMST_2025_Semchyshyn_O-Methods_for_analyzing_malicious_85__COVER.png | 446,4 kB | image/png | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.