-
1Academic Journal
Authors: Danil Smirnov, Oleg Evsutin
Source: Информатика и автоматизация, Vol 23, Iss 3, Pp 642-683 (2024)
Subject Terms: кибербезопасность, вредоносное программное обеспечение, mitre att&ck, мониторинг активности процессов, машинное обучение, Electronic computers. Computer science, QA75.5-76.95
File Description: electronic resource
-
2Academic Journal
Subject Terms: язык С++, компьютерные вирусы, написание компьютерных вирусов, вредоносное программное обеспечение
File Description: application/pdf
Access URL: https://elib.belstu.by/handle/123456789/63771
-
3Academic Journal
Source: Сучасні інформаційні системи; Том 3 № 4 (2019): Сучасні інформаційні системи; 87-95
Advanced Information Systems; Vol. 3 No. 4 (2019): Advanced Information Systems; 87-95
Современные информационные системы-Sučasnì ìnformacìjnì sistemi; Том 3 № 4 (2019): Современные информационные системы; 87-95Subject Terms: artificial immune systems, искусственные иммунные системы, детектори, malware, методи ухилення від виявлення бот-мереж, шкідливе програмне забезпечення, положительный алгоритм отбора, evasion technique, DNS-трафік, бот-мережа, позитивний алгоритм відбору, DNS-трафик, DNS traffic, positive selection algorithm, 004.49, 004.056, детекторы, бот-сеть, штучні імунні системи, bot, вредоносное программное обеспечение, botnet, поведение ботов бот-сетей, бот, detectors
File Description: application/pdf
-
4
-
5Academic Journal
Authors: S M Staroletov
Source: Труды Института системного программирования РАН, Vol 30, Iss 1, Pp 55-68 (2018)
Subject Terms: программно-техническая экспертиза, Electronic computers. Computer science, анализ поведения программ, утечки данных, QA75.5-76.95, вредоносное программное обеспечение
-
6Academic Journal
Authors: Ozerov K.I.
Source: Juridical Journal of Samara University; Vol 7, No 2 (2021); 133-137 ; Юридический вестник Самарского университета; Vol 7, No 2 (2021); 133-137 ; 2782-2990 ; 2542-047X
Subject Terms: мошенничество, информационно-телекоммуникационные технологии, Интернет-приложения, мобильное устройство, вредоносное программное обеспечение, уголовная ответственность, киберсреда, киберугроза, киберпреступление, fraud, information and telecommunications technologies, Internet applications, mobile device, malicious software, criminal liability, cyber environment, cyber threat, cybercrime
File Description: application/pdf
Relation: https://journals.ssau.ru/jjsu/article/view/9439/8591; https://journals.ssau.ru/jjsu/article/view/9439
-
7Academic Journal
One approach to the design of individual mathematical models of security in wireless sensor networks
Source: Радіотехніка; № 207 (2021): Радіотехніка; 78-82
Радиотехника; № 207 (2021): Радиотехника; 78-82
Radiotekhnika; No. 207 (2021): Radiotekhnika; 78-82Subject Terms: бездротова сенсорна мережа, беспроводная сенсорная сеть, wireless sensor network, malware, boundary value problem, шкідливе програмне забезпечення, крайова задача, вредоносное программное обеспечение, краевая задача
File Description: application/pdf
Access URL: http://rt.nure.ua/article/view/253410
-
8Academic Journal
Source: Авиакосмическое приборостроение.
Subject Terms: malicious software, антивирусные средства защиты, топология компьютерной сети, anti-virus protection tools, computer viruses, компьютерные вирусы, вредоносное программное обеспечение, computer network topology, 3. Good health
-
9
-
10Academic Journal
Source: Прикладная дискретная математика. 2021. № 52. С. 69-82
Subject Terms: граф потока управления, анализ исполняемых файлов, деобфускация, вредоносное программное обеспечение, векторизация, кластеризация
File Description: application/pdf
-
11Book
Contributors: Доросинский, Л. Г.
Subject Terms: ОПЕРАЦИОННАЯ СИСТЕМА LINUX, ВРЕДОНОСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ИСТОРИЯ ПОЯВЛЕНИЯ ОПЕРАЦИОННЫХ СИСТЕМ, ПРОГРАММНАЯ ИНЖЕНЕРИЯ, СЕТЕВЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ, ПОДСИСТЕМА УПРАВЛЕНИЯ ПРОЦЕССАМИ, ОПЕРАЦИОННАЯ СИСТЕМА, УЧЕБНЫЕ ПОСОБИЯ, ТРЕБОВАНИЯ К ОПЕРАЦИОННЫМ СИСТЕМАМ, УПРАВЛЕНИЯ ПРОЦЕССАМИ В ОС LINUX, АРХИТЕКТУРА ОПЕРАЦИОННОЙ СИСТЕМЫ, ФАЙЛОВЫЕ СИСТЕМЫ
File Description: application/pdf
Access URL: http://elar.urfu.ru/handle/10995/94359
-
12Academic Journal
Authors: A. V. Kozachok, E. V. Kochetkov
Source: Труды Института системного программирования РАН, Vol 29, Iss 6, Pp 7-24 (2018)
Subject Terms: формальная верификация, автомат безопасности, контролируемое выполнение, вредоносное программное обеспечение, Electronic computers. Computer science, QA75.5-76.95
File Description: electronic resource
-
13Academic Journal
Authors: A. V. Kozachok, E. V. Kochetkov
Source: Труды Института системного программирования РАН, Vol 29, Iss 3, Pp 17-30 (2018)
Subject Terms: алгоритм, вредоносное программное обеспечение, Electronic computers. Computer science, QA75.5-76.95
File Description: electronic resource
-
14Academic Journal
Authors: Gavryilenko, Svitlana, Saenko, Dmitriy
Source: Сучасні інформаційні системи-Sučasnì ìnformacìjnì sistemi; Том 1 № 1 (2017): Сучасні інформаційні системи; 44-48
Advanced Information Systems-Sučasnì ìnformacìjnì sistemi; Vol. 1 No. 1 (2017): Advanced Information Systems; 44-48
Современные информационные системы-Sučasnì ìnformacìjnì sistemi; Том 1 № 1 (2017): Современные информационные системы; 44-48Subject Terms: malicious software, API functions, шкідливе програмне забезпечення, портативний запуск, шкідливий додаток, harmful files, шкідливі файли, 004.492.34, вредоносные файлы, malicious application, вредоносное приложение, portable execute, API-функції, вредоносное программное обеспечение, API-функции, сигнатура, signature, Python
File Description: application/pdf
-
15Academic Journal
Authors: D. V. Zav’yalova, Д. В. Завьялова
Source: Theory and Practice of Forensic Science; Том 15, № 3 (2020); 89-97 ; Теория и практика судебной экспертизы; Том 15, № 3 (2020); 89-97 ; 2587-7275 ; 1819-2785
Subject Terms: ошибки при назначении экспертизы, cybercrimes, computer crimes, IT crimes, malware, errors at appointing an expertise, киберпреступления, компьютерные преступления, преступления в сфере компьютерной информации, преступления в сфере информационных технологий, вредоносное программное обеспечение
File Description: application/pdf
Relation: https://www.tipse.ru/jour/article/view/606/531; Ribaux O., Souvignet T.R. “Hello Are You Available?” Dealing with Online Frauds and the Role of Forensic Science // Forensic Science International: Digital Investigation. 2020. Vol. 33. P. 1–11. https://doi.org/10.1016/j.fsidi.2020.300978; Камнева К. Пандемия подстегнула цифровизацию российской системы госзакупок // Российская газета. 21.07.2020. https://rg.ru/2020/07/21/pandemiia-podstegnulacifrovizaciiu-rossijskoj-sistemy-goszakupok.html; Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. Общая и частная теории. М.: Юрид. лит., 1987. 272 с.; Broadhead S. The Contemporary Cybercrime Ecosystem: A Multi-Disciplinary Overview of the State of Affairs and Developments // Computer Law & Security Review. 2018. Vol. 34. P. 11801196.; Зубаха В.С., Усов А.И., Саенко Г.В., Волков Г.А., Белый С.А., Семикаленова А.И. Общие положения по назначению и производству компьютерно-технической экспертизы. Метод. рекомендации. М.: ЭКЦ МВД России, 2001. 72 c.; Holt T.J., Bossler A.M., Seigfried-Spellar K.C. Cybercrime and Digital Forensics. 2 nd ed. London: Routledge, 2017. 754 p. https://doi.org/10.4324/9781315296975; Усов А.И. Судебная компьютерно-техническая экспертиза: становление, развитие, методическое обеспечение // Теория и практика судебной экспертизы. 2008. № 3 (11). С. 10–22.; Дёмин К.Е. О проблемах судебной компьютерно-технической экспертизы и путях их решения // Вестник Московского университета МВД России. 2017. № 2. С. 46–48.; Horsman G. Opinion: Does the Field of Digital Forensics Have a Consistency Problem? // Forensic Science International: Digital Investigation. 2020. Vol. 33. P. 1–5. https://doi.org/10.1016/j.fsidi.2020.300970; Россинская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе. М.: Право и Закон, 1996. 224 с.; Россинская Е.Р., Галяшина Е.И. Настольная книга судьи. Судебная экспертиза. М.: Проспект, 2019. 464 с.; Россинская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе. М.: Норма: ИНФРА-М, 2011. 576 с.; Смирнова С.А. Вызовы времени и экспертные технологии правоприменения. Мультимодальное издание «Судебная экспертиза: перезагрузка». Ч. 1. М.: Эком, 2012. 656 с.; Киберпреступность: криминологический, уголовно-правовой, уголовно-процессуальный и криминалистический анализ. Монография / Под ред. И.Г. Смирновой. М.: Юрлитинформ, 2016. 312 с.; Gilchrist A. Industry 4.0. New York: Apress, 2016. 250 p. https://doi.org/10.1007/978-1-4842-2047-4; https://www.tipse.ru/jour/article/view/606
-
16Academic Journal
Authors: Гоголь, А. С., Маслова, М. А.
Subject Terms: техника, вычислительная техника, компьютеры, программное обеспечение, вредоносное программное обеспечение, компьютерные угрозы, компьютерные вирусы, уязвимость
Availability: http://dspace.bsu.edu.ru/handle/123456789/39821
-
17Academic Journal
Authors: Гавриленко, Світлана Юріївна
Subject Terms: шкідливе програмне забезпечення, РЕ-структура файлу, аномальній стан, комп'ютерна система, нечітка логіка Мамдані, вредоносное программное обеспечение, РЕ-структура файла, аномальное состояние, компьютерная система, нечеткая логика Мамдани, malware, PE file structure, abnormal state, computer system, Mamdani fuzzy logic
File Description: application/pdf
Relation: Гавриленко С. Ю. Розробка методу ідентифікації аномального стану комп’ютерної системи на основі нечіткої логіки / С. Ю. Гавриленко // Системи управління, навігації та зв’язку : зб. наук. пр. / Полт. нац. техн. ун-т ім. Юрія Кондратюка; редкол.: С. В. Козелков (голов. ред.) [та ін.]. – Полтава : [б. в.], 2019. – Вип. 1 (53). – С. 107-111.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/57415; orcid.org/0000-0002-6919-0055
Availability: http://repository.kpi.kharkov.ua/handle/KhPI-Press/57415
-
18Academic Journal
Source: МОДЕЛИРОВАНИЕ, ОПТИМИЗАЦИЯ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. 9:3-4
Subject Terms: data imbalance, machine learning, несбалансированность данных, генеративные состязательные сети, malware, вредоносное программное обеспечение, системы обнаружения аномалий, generative adversarial networks, anomaly detection systems, машинное обучение
-
19Academic Journal
Authors: Ворович, К. С., Балабановская, К. И., Грицкевич, С. А.
Subject Terms: вредоносное программное обеспечение, компьютерные вирусы, язык С++, написание компьютерных вирусов
File Description: application/pdf
Relation: https://elib.belstu.by/handle/123456789/63771; 004.491.43
Availability: https://elib.belstu.by/handle/123456789/63771
-
20Academic Journal
Authors: Гавриленко, С. Ю., Мельник М. С., Челак, В. В.
Subject Terms: антивірусне програмне забезпечення, комп’ютерна система, шкідливе програмне забезпечення, сигнатурний метод, евристичний метод, РЕ-структура файлу, нечітка логіка Мамдані, антивирусное программное обеспечение, компьютерная система, вредоносное программное обеспечение, сигнатурный метод, эвристический метод, РЕ-структура файла, нечеткая логика Мамдани, antivirus software, computer system, malicious software, signature method, heuristic method, PE-structure of a file, Mamdani fuzzy logic
File Description: application/pdf
Relation: Інформаційні технології та комп'ютерна інженерія. № 3 : 23-29.; https://itce.vntu.edu.ua/index.php/itce/article/view/684; Computer security expert estimated the world losses from the virus "Petya" attack. [Web source]. – Access mode: https://tsn.ua/svit/kiberekspert-ociniv-zbitki-vid-virusu-petya-a-u-sviti-953633.html; Zadeh L. The concept of a linguistic variable and its application to approximate reasoning. – М.: Мir, 1976. – 166 p.; Fuzzy sets and probability theory. Recent achievements / Edited by. R.R. Yager. - М.: Radio i svyaz, 1986. – 408 p.; Shelukhin O.I., Sakalema D.Zh., Filinova A.S. Obnaruzheniye vtorzheny v kompyuternye seti (setevye anomalii) [Detection of intrusions into computer networks (network anomalies)] / О.I. Shelukhin, D. Zh. Sakalema, A.S. Filinova. – M.: Goryachaya Liniya-Telekom, 2013. – 220 p.; Kaspersky К. Zapiski issledovatelya kompyuternyh virusov [Sketch-book of a computer virus researcher] / К. Kaspersky. – St.P.: Piter, 2006. – 316 p.; Zaichenko Yu.P. Nechetkye modeli i metody v intellektualnyh systemah [Fuzzy models and methods in intelligent systems / Yu.P. Zaichenko. – К.: Slovo, 2008. – 344 p.; Semenov. S.G. Zashchita dannyh v kompyuterizirovannyh systemah upravleniya (monographiya) [Data protection in computerized control systems (monograph)] / S.G. Semenov, V.V. Davydov, S.Yu. Gavrilenko. – LAP LAMBERT ACADEMIC PUBLISHING GmbH & Co. KG, Germany, 2014.– 236 p.; Lukatskiy A.V. Obnaruzheniye atak [Detection of attacks]. – St.P.: BHV-Petersburg, 2001. – 624 p.; Lenkov S.V. Metody i sredstva zashchity informatsii [Methods and means of information protection. In 2 vol.] / S.V. Lenkov, D.A. Peregudov, V.A. Khoroshko. – Edited by V.A. Khoroshko. – К.: Ariy, 2008. – Vol. 2. Information security. – 344 p.; Pivkin V.Y., Bakulin E.P., Korenkov D.I. Nechetkiye mnozhestva v sistemah upravleniya [Fuzzy sets in control systems]. – Novosibirsk: Edition of NCU, 1998. – 75 p.; Stovba S.D. Proyektirovaniye nechetkih sistem sredstvami MATLAB [Designing of fuzzy systems using MATLAB tools]. – М.: Goryachaya Liniya-Telekom, 2007. – 288 p.; Leonenkov A.V. Nechetkoye modelirovaniye v srede MATLAB i fuzzyTECH [Fuzzy modeling in the MATLAB and fuzzyTECH environment]. – St.P.: BHV-Petersburg, 2005. – 736 p.; Kavun S.V. Informatsiyna bezpeka: pidruchnyk [Information security: guide]. – Kharkiv: Edition of KNUE, 2009. – 368 p.; http://ir.lib.vntu.edu.ua//handle/123456789/24692; 004.732.056
Availability: http://ir.lib.vntu.edu.ua//handle/123456789/24692