Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 29, № 3 (2017) Обзор задач и методов их решения в области классификации сетевого трафика Аннотация  PDF (Rus)  похожие документы
А. И. Гетьман, Ю. В. Маркин, Е. Ф. Евстропов, Д. О. Обыденков
"... В статье рассматривается задача классификации сетевого трафика: характеристики, используемые для её ..."
 
Том 28, № 6 (2016) Подходы к представлению результатов анализа сетевого трафика Аннотация  PDF (Rus)  похожие документы
А. И. Гетьман, Ю. В. Маркин, Д. О. Обыденков, В. А. Падарян, А. Ю. Тихонов
"... , необходимость в которых возникает прежде всего в задачах обеспечения сетевой информационной безопасности ..."
 
Том 26, № 6 (2014) Масштабируемый метод оценки управления доверием на основе распределенных систем онлайн мониторинга Аннотация  PDF (Rus)  похожие документы
Х. Лопез, С. Мааг, Ж. Моралес
"... сетевого он-лайн мониторинга. Предложенная оценка предоставляет системам управления, основанным на «мягком ..."
 
Том 26, № 3 (2014) Современные модели и методы теории расписаний Аннотация  PDF (Rus)  похожие документы
А. С. Аничкин, В. А. Семенов
 
Том 32, № 3 (2020) Подход к трансляции таблицы потоков коммутатора программно-конфигурируемой сети в язык ассемблера сетевого процессора Аннотация  похожие документы
Андрей Александрович МАРКОБОРОДОВ, Юлия Александровна СКОБЦОВА, Дмитрий Юрьевич ВОЛКАНОВ
"... .3. Коммутатор работает на базе программируемого сетевого процессорного устройства (СПУ). Для классификации ..."
 
Том 29, № 5 (2017) Эволюционная разработка системы визуального планирования проектов на основе объектно-ориентированного каркаса Аннотация  PDF (Rus)  похожие документы
А. С. Аничкин, С. В. Морозов, В. А. Семенов, О. А. Тарлапан
 
Том 29, № 3 (2017) Объектно-ориентированный каркас для программной реализации приложений теории расписаний Аннотация  PDF (Rus)  похожие документы
А. С. Аничкин, В. А. Семенов
"... приложений теории расписаний и, в частности, перспективных систем календарно-сетевого планирования и ..."
 
Том 27, № 1 (2015) Сервисные средства интернет для решения бизнес-задач Аннотация  PDF (Rus)  похожие документы
Е. М. Лаврищева, Л. Е. Карпов, А. Н. Томилин
 
Том 30, № 6 (2018) Тестирование правил настройки сетевого коммутатора программно конфигурируемой сети Аннотация  PDF (Rus)  похожие документы
И. Б. Бурдонов, Н. В. Евтушенко, А. С. Косачев
"... . Resource Network Connectivity Topology, RNCT), вершинами которого являются сетевые коммутаторы (switches) и ..."
 
Том 29, № 3 (2017) ADV_SPM - Формальные модели политики безопасности на практике Аннотация  PDF (Rus)  похожие документы
А. В. Хорошилов, И. В. Щепетков
"... В статье рассматривается семейство требований доверия к безопасности ADV_SPM «Моделирование ..."
 
Том 29, № 3 (2017) О проблеме представления формальной модели политики безопасности операционных систем Аннотация  PDF (Rus)  похожие документы
П. Н. Девянин
"... В связи с начавшимся процессом внедрения ФСТЭК России «Требований безопасности информации к ..."
 
Том 27, № 3 (2015) Удаленное обслуживание системных вызовов в микроядерном гипервизоре Аннотация  PDF (Rus)  похожие документы
К. Маллачиев, Н. Пакулин
"... виртуальной машине, у которой отсутствует сетевой интерфейс. Для доверенных приложений Sevigator перехватает ..."
 
Том 20 (2011) Использование аппаратной виртуализации в контексте информационной безопасности Аннотация  PDF (Rus)  похожие документы
Д. В. Силаков
"... информационной безопасности. Предлагается обзор подходов к повышению безопасности программных систем, основанных ..."
 
Том 28, № 4 (2016) Некоторые задачи на графовых базах данных Аннотация  PDF (Rus)  похожие документы
Р. И. Гуральник
 
Том 27, № 4 (2015) Модель представления данных при проведении глубокого анализа сетевого трафика Аннотация  PDF (Rus)  похожие документы
А. И. Гетьман, В. П. Иванников, Ю. В. Маркин, В. А. Падарян, А. Ю. Тихонов
"... В статье предложена объектная модель представления данных при проведении глубокого анализа сетевого ..."
 
Том 29, № 4 (2017) Верификация контроллеров 10 гигабитного Ethernet Аннотация  похожие документы
М. В. Петроченков, Р. Е. Муштаков, И. А. Стотланд
 
Том 26, № 1 (2014) Комплексный метод составления расписаний для сложных индустриальных программ с учетом пространственно-временных ограничений Аннотация  PDF (Rus)  похожие документы
В. А. Семенов, А. С. Аничкин, С. В. Морозов, О. А. Тарлапан, В. А. Золотов
"... Эффективное управление проектами предполагает использование развитых методов календарно-сетевого ..."
 
Том 27, № 6 (2015) Облачный фреймворк для интеграции сетевых экспертных и аналитических средств Аннотация  PDF (Rus)  похожие документы
А. Н. Ермаков, С. В. Клименко, А. А. Меркулов, С. А. Панфилов, А. Н. Райков
"... сходимость процессов принятия решений. При этом инструменты могут охватывать процессы сетевой экспертизы ..."
 
Том 29, № 6 (2017) Эталонные тесты безопасности нулевых ссылок при инициализации объекта Аннотация  похожие документы
А. В. Когтенков
"... ожидаемые результаты для выбранного набора инструментов, производящих проверки безопасности нулевых ссылок ..."
 
Том 26, № 2 (2014) Применение информационных технологий (генетические алгоритмы, нейронные сети, параллельные вычисления) в анализе безопасности АЭС Аннотация  PDF (Rus)  похожие документы
Ю. Б. Воробьев, П. Кудинов, М. Ельцов, К. Кёоп, К. Н. Чыонг Ван
"... безопасности атомных электростанций (АЭС). Это: динамический вероятностный анализ безопасности АЭС, возможности ..."
 
Том 30, № 2 (2018) Обзор расширяемого протокола аутентификации и его методов Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... РФФИ, проект № 16-07-00603 «Верификация функций безопасности и оценка устойчивости к атакам реализаций ..."
 
Том 31, № 3 (2019) Обзор языков для безопасного программирования смарт-контрактов Аннотация  похожие документы
Алексей Валерьевич Тюрин, Иван Владимирович Тюляндин, Владимир Мальцев, Яков Александрович Кириленко, Даниил Андреевич Березун
 
Том 18 (2010) Разработка тестового набора для верификации реализаций протокола безопасности IPsec v2 Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман
"... спецификациям нового протокола безопасности IPsec v2 [1-7]. Для построения тестового набора использовалась ..."
 
Том 30, № 5 (2018) Спецификация модели управления доступом на языке темпоральной логики действий Лэмпорта Аннотация  PDF (Rus)  похожие документы
А. В. Козачок
"... объектов) и проверки безопасности (включает в себя проверку меток конфиденциальности и целостности ..."
 
Том 30, № 4 (2018) Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa Аннотация  похожие документы
И. А. Писарев, Л. К. Бабенко
"... безопасность. В работе рассматривается анализ безопасности криптографического протокола на этапе регистрации ..."
 
Том 29, № 6 (2017) Построение предикатов безопасности для некоторых типов программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев
"... активации уязвимости. Предикат безопасности представляет собой дополнительные символьные уравнения и ..."
 
Том 29, № 6 (2017) Подход к реализации системы верифицированного исполнения программного кода Аннотация  PDF (Rus)  похожие документы
А. В. Козачок, Е. В. Кочетков
 
Том 20 (2011) Развитие taint-анализа для решения задачи поиска программных закладок Аннотация  PDF (Rus)  похожие документы
А. Ю. Тихонов, А. И. Аветисян
"... файлов, данных в памяти или пакетов сетевых протоколов, и информация об имеющихся ошибках. В данной ..."
 
Том 31, № 5 (2019) Методы оценки надежности программных и технических систем Аннотация  PDF (Rus)  похожие документы
Екатерина Михайловна Лаврищева, Сергей Вадимович Зеленов, Николай Витальевич Пакулин
"... Определяются основные методы обеспечения и оценки надежности и безопасности программно-технических ..."
 
Том 30, № 5 (2018) Метод анализа атак повторного использования кода Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян
"... Обеспечение безопасности программного обеспечения является на сегодняшний день одной из ..."
 
Том 27, № 1 (2015) Применение временных рядов в задаче фоновой идентификации пользователей на основе анализа их работы с текстовыми данными Аннотация  PDF (Rus)  похожие документы
В. Ю. Королёв, А. Ю. Корчагин, И. В. Машечкин, М. И. Петровский, Д. В. Царёв
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... -приложениях в рамках сертификации по требованиям безопасности информации обусловлена тем, что веб-технологии ..."
 
Том 29, № 4 (2017) Cтохастические методы анализа комплексных программно-аппаратных систем Аннотация  похожие документы
А. А. Карнов, С. В. Зеленов
 
Том 29, № 5 (2017) Логика первого порядка для задания требований к безопасному программному коду Аннотация  PDF (Rus)  похожие документы
А. В. Козачок
"... безопасности информации, обрабатываемой на объектах, при этом является создание изолированной программной среды ..."
 
Том 29, № 5 (2017) Моделирование программно-аппаратных систем и анализ их безопасности Аннотация  PDF (Rus)  похожие документы
С. В. Зеленов, С. А. Зеленова
"... -аппаратных систем AADL и его расширения Error Model Annex для описания требований безопасности проектируемой ..."
 
Том 18 (2010) Прозрачный механизм удаленного обслуживания системных вызовов Аннотация  PDF (Rus)  похожие документы
П. Н. Яковенко
"... некоторые задачи компьютерной безопасности. ..."
 
Том 28, № 5 (2016) Автоматическое доказательство безопасности локальных пустых указателей Аннотация  похожие документы
А. В. Когтенков
"... ? Данная статья посвящена безопасности пустых указателей во внутрипроцедурном контексте, в котором не ..."
 
Том 30, № 3 (2018) Анализ методов оценки надежности оборудования и систем. Практика применения методов Аннотация  PDF (Rus)  похожие документы
Н. В. Пакулин, Е. М. Лаврищева, А. Г. Рыжов, С. В. Зеленов
"... . Определяются основные понятия методов надежности и безопасности таких систем и ситуаций, приводящих к ошибкам ..."
 
Том 30, № 6 (2018) Тестирование соответствия реализаций протокола EAP и его методов спецификациям Интернета Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... использование технологии UniTESK, позволяющей автоматизировать процесс верификации сетевых протоколов на основе ..."
 
Том 32, № 4 (2020) Методика выявления центров компетенций авиационной науки на основе публикационной и патентной активности Аннотация  PDF (Rus)  похожие документы
Виктор Геннадьевич БЕЛЕНКОВ, Владимир Игоревич БУДЗКО, Дмитрий Алексеевич ДЕВЯТКИН, Анна Владимировна КАН, Иван Сергеевич МИХАЙЛИН, Илья Владимирович СОЧЕНКОВ, Илья Александрович ТИХОМИРОВ, Василий Сергеевич ШАПКИН
 
1 - 40 из 41 результатов 1 2 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)