Spis treści
Gotowa bibliografia na temat „FILE-LESS MALWARE”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „FILE-LESS MALWARE”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Artykuły w czasopismach na temat "FILE-LESS MALWARE"
Ilić, Slaviša, Milan Gnjatović, Brankica Popović i Nemanja Maček. "A pilot comparative analysis of the Cuckoo and Drakvuf sandboxes: An end-user perspective". Vojnotehnicki glasnik 70, nr 2 (2022): 372–92. http://dx.doi.org/10.5937/vojtehg70-36196.
Pełny tekst źródłaSivaraju, S. S. "An Insight into Deep Learning based Cryptojacking Detection Model". Journal of Trends in Computer Science and Smart Technology 4, nr 3 (21.09.2022): 175–84. http://dx.doi.org/10.36548/jtcsst.2022.3.006.
Pełny tekst źródłaYang, Pin, Huiyu Zhou, Yue Zhu, Liang Liu i Lei Zhang. "Malware Classification Based on Shallow Neural Network". Future Internet 12, nr 12 (2.12.2020): 219. http://dx.doi.org/10.3390/fi12120219.
Pełny tekst źródłaAR, Dinesh, i Dr Pradeep Udupa. "Foreseeing Outbreak Investigation by Means of Machine Learning". International Journal for Research in Applied Science and Engineering Technology 11, nr 4 (30.04.2023): 1130–35. http://dx.doi.org/10.22214/ijraset.2023.50250.
Pełny tekst źródłaS. Lad., Sumit, i Amol C. Adamuthe. "Improved Deep Learning Model for Static PE Files Malware Detection and Classification". International Journal of Computer Network and Information Security 14, nr 2 (8.04.2022): 14–26. http://dx.doi.org/10.5815/ijcnis.2022.02.02.
Pełny tekst źródłaSAMARIN, NIKOLAY N. "SOLUTION FOR A SOURCE CODE-LESS SOFTWARE INFORMATION SECURITY ASSESSMENT". H&ES Research 13, nr 2 (2021): 25–34. http://dx.doi.org/10.36724/2409-5419-2021-13-2-25-34.
Pełny tekst źródła"Attack Patterns on IoT devices using Honey Net Cloud". International Journal of Innovative Technology and Exploring Engineering 9, nr 2 (10.12.2019): 3281–88. http://dx.doi.org/10.35940/ijitee.b6591.129219.
Pełny tekst źródłaRozprawy doktorskie na temat "FILE-LESS MALWARE"
ANAND, HIMANSHU. "FILE-LESS MALWARE DETECTION". Thesis, 2022. http://dspace.dtu.ac.in:8080/jspui/handle/repository/19105.
Pełny tekst źródła