Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""MALWARE"" wg kryterium: Temat


Wyświetlanie 1-14 z 14
Tytuł:
Approach to assessing the danger of destructive effects of malware on special-purpose automated systems
Autorzy:
Alexander V. Melnikov
Nikolai S. Kobyakov
Pokaż więcej
Temat:
malware, classes of malware, behavioral patterns of malware, trojans, viruses and worms, malware utilities.
Information technology
T58.5-58.64
Information theory
Q350-390
Źródło:
Безопасность информационных технологий, Vol 30, Iss 3, Pp 51-60 (2023)
Opis pliku:
electronic resource
Relacje:
https://bit.spels.ru/index.php/bit/article/view/1529; https://doaj.org/toc/2074-7128; https://doaj.org/toc/2074-7136
Dostęp URL:
https://doaj.org/article/3b6c73f914374efe8eac79506b6f1e57  Link otwiera się w nowym oknie
Czasopismo naukowe
Tytuł:
Search for malicious powershell scripts using syntax trees
Autorzy:
Viktor V. Erokhin
Pokaż więcej
Temat:
malware, obfuscation, powershell script, programming, source code, modeling, operating system.
Information technology
T58.5-58.64
Information theory
Q350-390
Źródło:
Безопасность информационных технологий, Vol 30, Iss 3, Pp 77-89 (2023)
Opis pliku:
electronic resource
Relacje:
https://bit.spels.ru/index.php/bit/article/view/1531; https://doaj.org/toc/2074-7128; https://doaj.org/toc/2074-7136
Dostęp URL:
https://doaj.org/article/450dab8f6cc24e78b5043169e6187ee2  Link otwiera się w nowym oknie
Czasopismo naukowe
Tytuł:
Approaches to detection of malware using custom network protocols
Autorzy:
Alexander I. Mukhamedov
Pokaż więcej
Temat:
malware, network protocols, encryption, detection, neural networks.
Information technology
T58.5-58.64
Information theory
Q350-390
Źródło:
Безопасность информационных технологий, Vol 30, Iss 2, Pp 80-88 (2023)
Opis pliku:
electronic resource
Relacje:
https://bit.spels.ru/index.php/bit/article/view/1495; https://doaj.org/toc/2074-7128; https://doaj.org/toc/2074-7136
Dostęp URL:
https://doaj.org/article/645222858e7144febe84c558f5e1e208  Link otwiera się w nowym oknie
Czasopismo naukowe
Tytuł:
Assessment of the state of protection of information systems against malware
Autorzy:
Sergey N. Goryachev
Nikolai S. Kobyakov
Pokaż więcej
Temat:
information system, malware, structural and functional analysis, protection of an information system.
Information technology
T58.5-58.64
Information theory
Q350-390
Źródło:
Безопасность информационных технологий, Vol 29, Iss 1, Pp 44-56 (2022)
Opis pliku:
electronic resource
Relacje:
https://bit.mephi.ru/index.php/bit/article/view/1401; https://doaj.org/toc/2074-7128; https://doaj.org/toc/2074-7136
Dostęp URL:
https://doaj.org/article/ad53ab6f5a584cccb573f03f7319b52d  Link otwiera się w nowym oknie
Czasopismo naukowe
Tytuł:
Application of Embedded SIM Technology to Provide Information Security in Cellular Networks
Autorzy:
A. S. Shelkov
Pokaż więcej
Temat:
information security
mobile network operator
connection provider
malware
fraud
esim
Information technology
T58.5-58.64
Źródło:
Цифровая трансформация, Vol 0, Iss 1, Pp 18-23 (2017)
Opis pliku:
electronic resource
Relacje:
https://dt.giac.by/jour/article/view/23; https://doaj.org/toc/2522-9613; https://doaj.org/toc/2524-2822
Dostęp URL:
https://doaj.org/article/459a0f2db4da45b380348815a4880159  Link otwiera się w nowym oknie
Czasopismo naukowe
Tytuł:
ESTIMATION OF MALWARE DETECTION ALGORITHM ACCURACY BASED ON ANOMALY SEARCH IN PROGRAM BEHAVIOR
Autorzy:
A. R. Khanov
K. M. Komarov
Pokaż więcej
Temat:
anomaly detection
malware detection
dynamic analysis
behavior analysis
neural networks
Optics. Light
QC350-467
Electronic computers. Computer science
QA75.5-76.95
Źródło:
Naučno-tehničeskij Vestnik Informacionnyh Tehnologij, Mehaniki i Optiki, Vol 16, Iss 5, Pp 823-830 (2016)
Opis pliku:
electronic resource
Relacje:
http://ntv.ifmo.ru/file/article/16085.pdf; https://doaj.org/toc/2226-1494; https://doaj.org/toc/2500-0373
Dostęp URL:
https://doaj.org/article/e0815310c09f47a69c43e304ee5c551a  Link otwiera się w nowym oknie
Czasopismo naukowe
Tytuł:
CRITERIA OF PROVING DIGITAL CRIMES WITH THE USE OF MOBILE APPLICATIONS. FEATURES OF EXEMPTION
Autorzy:
M. S. Sergeyev
Pokaż więcej
Temat:
criminal procedure
electronic sources of proofs
mobile applications
malware
exemption
criteria of proving the electronic crimes
Economics as a science
HB71-74
Law in general. Comparative and uniform law. Jurisprudence
K1-7720
Źródło:
Russian Journal of Economics and Law, Vol 10, Iss 2, Pp 264-272 (2016)
Opis pliku:
electronic resource
Relacje:
https://www.rusjel.ru/jour/article/view/2008; https://doaj.org/toc/2782-2923
Dostęp URL:
https://doaj.org/article/4d73288f5c9e4ba987efba3dea3840de  Link otwiera się w nowym oknie
Czasopismo naukowe
Tytuł:
Counteraction to the Hidden Channels of Delivery of Malwares
Autorzy:
Dmitriy Gennadievich Khomutov
Andrey Vasilievich Pugachev
Pokaż więcej
Temat:
malware
digital distribution
system of protection
model
network
Information technology
T58.5-58.64
Information theory
Q350-390
Źródło:
Безопасность информационных технологий, Vol 20, Iss 2, Pp 84-88 (2013)
Opis pliku:
electronic resource
Relacje:
https://bit.mephi.ru/index.php/bit/article/view/346; https://doaj.org/toc/2074-7128; https://doaj.org/toc/2074-7136
Dostęp URL:
https://doaj.org/article/054004233acf41fc8d804bd29b4026e8  Link otwiera się w nowym oknie
Czasopismo naukowe
Tytuł:
Review of the Mobile Malware Mitigation Approaches
Autorzy:
Anastasiia Alekseevna Skovoroda
Denis Yuryevich Gamaiunov
Pokaż więcej
Temat:
mobile devices
malware
security
Information technology
T58.5-58.64
Information theory
Q350-390
Źródło:
Безопасность информационных технологий, Vol 22, Iss 2 (2015)
Opis pliku:
electronic resource
Relacje:
https://bit.mephi.ru/index.php/bit/article/view/121; https://doaj.org/toc/2074-7128; https://doaj.org/toc/2074-7136
Dostęp URL:
https://doaj.org/article/c568bc6cbb964251922892998c9057cd  Link otwiera się w nowym oknie
Czasopismo naukowe
Tytuł:
Searching Malware and Sources of Its Distribution in the Internet
Autorzy:
L. L. Protsenko
Pokaż więcej
Temat:
HijackThis
Internet
antivirus
malware
Information technology
T58.5-58.64
Information theory
Q350-390
Źródło:
Безопасность информационных технологий, Vol 18, Iss 3, Pp 134-139 (2011)
Opis pliku:
electronic resource
Relacje:
https://bit.mephi.ru/index.php/bit/article/view/631; https://doaj.org/toc/2074-7128; https://doaj.org/toc/2074-7136
Dostęp URL:
https://doaj.org/article/b565d817f21640169381228a05a1c0b2  Link otwiera się w nowym oknie
Czasopismo naukowe
Tytuł:
Distributed Computation Environment Protection Based on Artificial Immune System Usage
Autorzy:
Anton Andreevich Krasnopevtsev
Yury Mikhaylovich Tumanov
Pokaż więcej
Temat:
Grid-network security
artificial immune system
malware protection
immune system coordinator
Information technology
T58.5-58.64
Information theory
Q350-390
Źródło:
Безопасность информационных технологий, Vol 20, Iss 1, Pp 63-65 (2013)
Opis pliku:
electronic resource
Relacje:
https://bit.mephi.ru/index.php/bit/article/view/358; https://doaj.org/toc/2074-7128; https://doaj.org/toc/2074-7136
Dostęp URL:
https://doaj.org/article/fbbb79918b754691abb853fd1c9e8b44  Link otwiera się w nowym oknie
Czasopismo naukowe
Tytuł:
Detection Hardware Virtual Machine Based Rootkits Method with Caching Approach
Autorzy:
I. Y. Korkin
Pokaż więcej
Temat:
rootkit
VMBR
hardware virtualization
VT-x
malware
Information technology
T58.5-58.64
Information theory
Q350-390
Źródło:
Безопасность информационных технологий, Vol 18, Iss 1, Pp 101-103 (2011)
Opis pliku:
electronic resource
Relacje:
https://bit.mephi.ru/index.php/bit/article/view/667; https://doaj.org/toc/2074-7128; https://doaj.org/toc/2074-7136
Dostęp URL:
https://doaj.org/article/02ead04eccf744ffa31111818b4bb720  Link otwiera się w nowym oknie
Czasopismo naukowe
Tytuł:
Detection Hardware Virtual Machine Based Rootkits
Autorzy:
I. U. Korkin
T. V. Petrova
A. U. Tihonov
Pokaż więcej
Temat:
Rootkits
virtualization technology
detection malware
Information technology
T58.5-58.64
Information theory
Q350-390
Źródło:
Безопасность информационных технологий, Vol 17, Iss 1, Pp 80-82 (2010)
Opis pliku:
electronic resource
Relacje:
https://bit.mephi.ru/index.php/bit/article/view/771; https://doaj.org/toc/2074-7128; https://doaj.org/toc/2074-7136
Dostęp URL:
https://doaj.org/article/9d385f18c4fc4165ad9608608174e510  Link otwiera się w nowym oknie
Czasopismo naukowe
    Wyświetlanie 1-14 z 14

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies