Перегляд зібрання за групою - Теми malware

Перейти до: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
або ж введіть декілька перших літер:  
Результати 1 до 14 із 14
Попередній переглядДата випускуНазваАвтор(и)
96-Текст_статтi-326-1-10-20220103[1].pdf.jpg2021Methods for cyberattacks detection in the computer networks as a mean of resilient IT-infrastructure construction: state-of-artLysenko, S.; Sokalskyi, D.; Mykhasko, I.; Лисенко, С.; Сокальський, Д.; Михасько, Я.
6.pdf.jpg2017Метод виявлення кібер-загроз на основі еволюційних алгоритмівЛисенко, С.М.; Стопчак, Д.І.; Самотес, В.В.; Lysenko, S.; Stopchak, D.; Samotes, V.
39-43.pdf.jpg2020Метод виявлення кіберзагроз та шпз для забезпечення живучості комп’ютерних систем в корпоративних мережах на основі самоадаптивностіЛисенко, С.М.; Кисіль, Т.М.; Нічепорук, Ю.О.; Горошко, А.В.; Lysenko, S.; Kysil, T.; Nicheporuk, Y.; Goroshko, A.
9.pdf.jpg2018Метод виявлення скріпт-вірусів на основі динамічного аналізу поведінки програмного забезпечення в комп’ютерних системахЛисенко, С.М.; Цюзік, А.О.; Lysenko, S.; Tsiuzik, A.
7-11.pdf.jpg2020Метод виявлення шкідливого програмного забезпечення шляхом аналізу мережного трафіку та поведінки програмного забезпечення в комп’ютерних системахБобровнікова, К.Ю.; Денисюк, Д.О.; Bobrovnikova, K.; Denysiuk, D.
14s.pdf.jpg2017Метод забезпечення живучості комп’ютерних систем в корпоративних мережах на основі самоадаптивностіЛисенко, С.М.; Бобровнікова, К.Ю.; Дмитрук, В.І.; Адаменко, А.С.; Lysenko, S.; Bobrovnikova, K.; Dmytruk, V.; Adamenko, A.
ЛИСЕНКО.pdf.jpg2020Метод та засоби ідентифікації бот-мереж, що використовують технологію «динамічна переадресація IP-адрес»Лисенко, С.М.; Бурдаш, Є.С.; Lysenko, S.; Burdash, Y.
ЛИСЕНКО.pdf.jpg2020Метод та засоби ідентифікації бот-мереж, що використовують технологію «потік доменів»Лисенко, С.М.; Комаров, В.І.; Lysenko, S.; Komarov, V.
11.pdf.jpg2018Метод та програмні засоби виявлення шкідливого програмного забезпечення типу backdoor на основі використання алгоритму клонального відборуЛисенко, С.М.; Шевчук, О.І.; Lysenko, S.; Shevchuk, O.
ОМЕЛ_ЯНЕНКО.pdf.jpg2020Метод ідентифікації шпигунського програмного забезпечення в комп’ютерних системахЛисенко, С.М.; Омельяненко, В.Ю.; Щука, Р.В.; Lysenko, S.; Omelianenko, V.; Shchuka, R.
3.pdf.jpg2019Модель бот-мереж з врахуванням системи доменних іменБобровнікова, К.Ю.; Денисюк, Д.О.; Бойко, А.О.; Bobrovnikova, K.; Denysiuk, D.; Boyko, A.
10.pdf.jpg2018Модель та архітектура розподіленої багаторівневої системи виявлення шкідливого програмного забезпечення в локальних комп’ютерних мережахСавенко, О.С.; Savenko, O.S.
4.pdf.jpg2019Моделі кібератак мережного та хостового типуЛисенко, С.М.; Lysenko, S.
ЛИСЕНКО.pdf.jpg2020Проектування та розроблення інтелектуального агента виявлення кіберзагроз та ШПЗ в корпоративних мережахЛисенко, С.М.; Кисіль, Т.М.; Щука, Р.В.; Lysenko, S.; Kysil’, T.; Shchuka, R.