Показати скорочену інформацію

dc.contributor.authorБойко, Вікторuk
dc.contributor.authorВасиленко, Миколаuk
dc.date.accessioned2020-09-30T08:36:23Z
dc.date.available2020-09-30T08:36:23Z
dc.date.issued2020-10
dc.identifier.citationБойко Віктор Система виявлення вторгненнь з використанням технології зв'язаних списків [Електронний ресурс] / В. Д. Бойко, М. Д. Василенко // Матеріали XV мiжнародної конференцiї "Контроль i управлiння в складних системах (КУСС-2020)", м. Вiнниця, 8-10 жовтня 2020 р.– Електрон. текст. дані. – Вінниця : ВНТУ, 2020. – Режим доступу: http://ir.lib.vntu.edu.ua//handle/123456789/30577.uk
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/30577
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали XV мiжнародної конференцiї "Контроль i управлiння в складних системах (КУСС-2020)", м. Вiнниця, 8-10 жовтня 2020 р.uk
dc.titleСистема виявлення вторгненнь з використанням технології зв'язаних списківuk
dc.typeThesis
dc.identifier.udc004.056.53
dc.statusfirst publisheden
dc.relation.referencesJason Andress. Foundations of Information Security: A Straightforward Introduction. – No Starch Press, 2019.en
dc.relation.referencesMichael Collins. Network Security Through Data Analysis: From Data to Action. – O'Reilly Media, 2 edition, 2017.en
dc.relation.referencesУправление логами - фундамент любой SIEM, в котором часто зияют прорехи ~ Бизнес без опасности [Електронний ресурс]. – Режим доступу : https://lukatsky.blogspot.com/2017/11/siem.html (дата звернення: 2020-06-19). – Назва з екрана.uk
dc.relation.referencesAntonopoulos, A. M. Mastering Bitcoin: Programming the Open Blockchain. – O’Reilly Media, 2017en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію