ПОИСК ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ И ИСТОЧНИКОВ ЕГО РАСПРОСТРАНЕНИЯ В СЕТИ ИНТЕРНЕТ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Трояны крадут секреты компаний. URL: http://www.cnews.ru/news/top/index.shtmP2005/07/22/183015.
2 Проценко Л. Л. Автоматизированный поиск вредоносного программного обеспечения и источников его распространения в сети Интернет // Всероссийский конкурс инновационных проектов аспирантов и студентов по приоритетному направлению «Безопасность и противодействие терроризму». Каталог поданных проектов. Барнаул, 2006. С. 94—96.
3 Проценко Л. Л. Автоматизированный поиск вредоносного программного обеспечения и источников распространения в сети Интернет // Федеральная школа-конференция по инновационному малому предпринимательству в приоритетных направлениях науки и высоких технологий: Тезисы докладов. М.: РГУИТП, 2006. С. 128—133.
4 Проценко Л. Л. Автоматизированный поиск вредоносного программного обеспечения и источников его распространения // Второй Саратовский салон изобретений, инноваций и инвестиций. Саратов: Изд-во Сарат. ун-та, 2006.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.