Empreu aquest identificador per citar o enllaçar aquest ítem:
http://elartu.tntu.edu.ua/handle/lib/51101
Registre complet de metadades
| Camp DC | Valor | Lengua/Idioma |
|---|---|---|
| dc.contributor.author | Семчишин, О. | |
| dc.contributor.author | Козак, Р. | |
| dc.contributor.author | Semchyshyn, O. | |
| dc.contributor.author | Kozak, R. | |
| dc.coverage.temporal | 17-18 грудня 2025 року | |
| dc.coverage.temporal | 17-18 December 2025 | |
| dc.date.accessioned | 2026-01-05T10:13:48Z | - |
| dc.date.available | 2026-01-05T10:13:48Z | - |
| dc.date.created | 2025-12-17 | |
| dc.date.issued | 2025-12-17 | |
| dc.identifier.citation | Семчишин О. Методів аналізу шкідливих посилань та ip-адрес у середовищі linux / О. Семчишин, Р. Козак // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 17-18 грудня 2025 року. — Т. : ТНТУ, 2025. — С. 85. — (Математичне моделювання). | |
| dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/51101 | - |
| dc.format.extent | 85 | |
| dc.language.iso | uk | |
| dc.publisher | ТНТУ | |
| dc.publisher | TNTU | |
| dc.relation.ispartof | Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2025 | |
| dc.relation.ispartof | Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 2025 | |
| dc.relation.uri | https://www.content.shi.com/cms-content/accelerator/media/pdfs/palo-alto/palo-alto-122623-unit42-threat-report.pdf | |
| dc.relation.uri | https://bazaar.abuse.ch/statistics/ | |
| dc.title | Методів аналізу шкідливих посилань та ip-адрес у середовищі linux | |
| dc.title.alternative | Methods for analyzing malicious links and ip addresses in the linux environment | |
| dc.type | Conference Abstract | |
| dc.rights.holder | © Тернопільський національний технічний університет імені Івана Пулюя, 2025 | |
| dc.coverage.placename | Тернопіль | |
| dc.coverage.placename | Ternopil | |
| dc.format.pages | 1 | |
| dc.subject.udc | 004.056.53 | |
| dc.relation.references | 1. Almomani A., Gupta B., Atawneh S., Meulenberg A. The Scope of Phishing Attacks: A Comprehensive Study. IEEE Communications Surveys & Tutorials. 2013. 29 p. | |
| dc.relation.references | 2. Malicious URLs and IP Address Threat Analysis Report. Palo Alto Networks Unit 42. URL: https://www.content.shi.com/cms-content/accelerator/media/pdfs/palo-alto/palo-alto-122623-unit42-threat-report.pdf (дата звернення: 1.12.2025). | |
| dc.relation.references | 3. A Project from abuse.ch for Malware Samples and IOC Feeds. MalwareBazaar URL: https://bazaar.abuse.ch/statistics/ (дата звернення: 3.12.2024). | |
| dc.relation.referencesen | 1. Almomani A., Gupta B., Atawneh S., Meulenberg A. The Scope of Phishing Attacks: A Comprehensive Study. IEEE Communications Surveys & Tutorials. 2013. 29 p. | |
| dc.relation.referencesen | 2. Malicious URLs and IP Address Threat Analysis Report. Palo Alto Networks Unit 42. URL: https://www.content.shi.com/cms-content/accelerator/media/pdfs/palo-alto/palo-alto-122623-unit42-threat-report.pdf (Date of appeal: 1.12.2025). | |
| dc.relation.referencesen | 3. A Project from abuse.ch for Malware Samples and IOC Feeds. MalwareBazaar URL: https://bazaar.abuse.ch/statistics/ (Date of appeal: 3.12.2024). | |
| dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя, Україна | |
| dc.citation.journalTitle | Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“ | |
| dc.citation.spage | 85 | |
| dc.citation.epage | 85 | |
| dc.citation.conference | ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ | |
| dc.identifier.citation2015 | Семчишин О., Козак Р. Методів аналізу шкідливих посилань та ip-адрес у середовищі linux // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, Тернопіль, 17-18 грудня 2025 року. 2025. С. 85. | |
| dc.identifier.citationenAPA | Semchyshyn, O., & Kozak, R. (2025). Metodiv analizu shkidlyvykh posylan ta ip-adres u seredovyshchi linux [Methods for analyzing malicious links and ip addresses in the linux environment]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 17-18 December 2025, Ternopil, 85. TNTU. [in Ukrainian]. | |
| dc.identifier.citationenCHICAGO | Semchyshyn O., Kozak R. (2025) Metodiv analizu shkidlyvykh posylan ta ip-adres u seredovyshchi linux [Methods for analyzing malicious links and ip addresses in the linux environment]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies” (Tern., 17-18 December 2025), pp. 85 [in Ukrainian]. | |
| Apareix a les col·leccions: | ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2025) | |
Arxius per aquest ítem:
| Arxiu | Descripció | Mida | Format | |
|---|---|---|---|---|
| IMST_2025_Semchyshyn_O-Methods_for_analyzing_malicious_85.pdf | 226,47 kB | Adobe PDF | Veure/Obrir | |
| IMST_2025_Semchyshyn_O-Methods_for_analyzing_malicious_85__COVER.png | 446,4 kB | image/png | Veure/Obrir |
Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.