Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51101

Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.authorСемчишин, О.
dc.contributor.authorКозак, Р.
dc.contributor.authorSemchyshyn, O.
dc.contributor.authorKozak, R.
dc.coverage.temporal17-18 грудня 2025 року
dc.coverage.temporal17-18 December 2025
dc.date.accessioned2026-01-05T10:13:48Z-
dc.date.available2026-01-05T10:13:48Z-
dc.date.created2025-12-17
dc.date.issued2025-12-17
dc.identifier.citationСемчишин О. Методів аналізу шкідливих посилань та ip-адрес у середовищі linux / О. Семчишин, Р. Козак // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 17-18 грудня 2025 року. — Т. : ТНТУ, 2025. — С. 85. — (Математичне моделювання).
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51101-
dc.format.extent85
dc.language.isouk
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofМатеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2025
dc.relation.ispartofMaterials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 2025
dc.relation.urihttps://www.content.shi.com/cms-content/accelerator/media/pdfs/palo-alto/palo-alto-122623-unit42-threat-report.pdf
dc.relation.urihttps://bazaar.abuse.ch/statistics/
dc.titleМетодів аналізу шкідливих посилань та ip-адрес у середовищі linux
dc.title.alternativeMethods for analyzing malicious links and ip addresses in the linux environment
dc.typeConference Abstract
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2025
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages1
dc.subject.udc004.056.53
dc.relation.references1. Almomani A., Gupta B., Atawneh S., Meulenberg A. The Scope of Phishing Attacks: A Comprehensive Study. IEEE Communications Surveys & Tutorials. 2013. 29 p.
dc.relation.references2. Malicious URLs and IP Address Threat Analysis Report. Palo Alto Networks Unit 42. URL: https://www.content.shi.com/cms-content/accelerator/media/pdfs/palo-alto/palo-alto-122623-unit42-threat-report.pdf (дата звернення: 1.12.2025).
dc.relation.references3. A Project from abuse.ch for Malware Samples and IOC Feeds. MalwareBazaar URL: https://bazaar.abuse.ch/statistics/ (дата звернення: 3.12.2024).
dc.relation.referencesen1. Almomani A., Gupta B., Atawneh S., Meulenberg A. The Scope of Phishing Attacks: A Comprehensive Study. IEEE Communications Surveys & Tutorials. 2013. 29 p.
dc.relation.referencesen2. Malicious URLs and IP Address Threat Analysis Report. Palo Alto Networks Unit 42. URL: https://www.content.shi.com/cms-content/accelerator/media/pdfs/palo-alto/palo-alto-122623-unit42-threat-report.pdf (Date of appeal: 1.12.2025).
dc.relation.referencesen3. A Project from abuse.ch for Malware Samples and IOC Feeds. MalwareBazaar URL: https://bazaar.abuse.ch/statistics/ (Date of appeal: 3.12.2024).
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, Україна
dc.citation.journalTitleМатеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“
dc.citation.spage85
dc.citation.epage85
dc.citation.conferenceⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“
dc.identifier.citation2015Семчишин О., Козак Р. Методів аналізу шкідливих посилань та ip-адрес у середовищі linux // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, Тернопіль, 17-18 грудня 2025 року. 2025. С. 85.
dc.identifier.citationenAPASemchyshyn, O., & Kozak, R. (2025). Metodiv analizu shkidlyvykh posylan ta ip-adres u seredovyshchi linux [Methods for analyzing malicious links and ip addresses in the linux environment]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 17-18 December 2025, Ternopil, 85. TNTU. [in Ukrainian].
dc.identifier.citationenCHICAGOSemchyshyn O., Kozak R. (2025) Metodiv analizu shkidlyvykh posylan ta ip-adres u seredovyshchi linux [Methods for analyzing malicious links and ip addresses in the linux environment]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies” (Tern., 17-18 December 2025), pp. 85 [in Ukrainian].
Apareix a les col·leccions:ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2025)



Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.