Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 30, № 4 (2018) Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa Аннотация  похожие документы
И. А. Писарев, Л. К. Бабенко
"... of the cryptographic protocol at the registration stage, which is used in the electronic voting system based on blind ..."
 
Том 33, № 5 (2021) Оптимизация программ на ProVerif для криптографических протоколов выработки общего ключа Аннотация  PDF (Rus)  похожие документы
Евгений Максимович ВИНАРСКИЙ, Алексей Васильевич ДЕМАКОВ
"... Cryptographic protocols are used to establish a secure connection between “honest” agents who ..."
 
Том 31, № 3 (2019) C# парсер для извлечения структуры криптографических протоколов из исходного кода Аннотация  похожие документы
Илья Александрович Писарев, Людмила Климентьевна Бабенко
"... Cryptographic protocols are the core of any secure system. With the help of them, data ..."
 
Том 33, № 5 (2021) Формальный язык первичных спецификаций криптографических протоколов Аннотация  PDF (Rus)  похожие документы
Сергей Евгеньевич ПРОКОПЬЕВ
"... of the cryptographic protocols, which aims at fulfilling (in a higher degree than in the existing approaches ..."
 
Том 30, № 3 (2018) Нотация криптографической стековой машины версии один Аннотация  похожие документы
С. Е. Прокопьев
"... A worthy cryptographic protocol specification has to be human-readable (declarative and concise ..."
 
Том 35, № 6 (2023) Извлечение опорных тестовых наборов из спецификаций криптопротоколов на предметно-ориентированном языке Аннотация  PDF (Rus)  похожие документы
Сергей Евгеньевич ПРОКОПЬЕВ
"... The paper describes a tool for testing the security of cryptographic protocol implementations ..."
 
Том 26, № 2 (2014) Методы пороговой криптографии для защиты облачных вычислений Аннотация  PDF (Rus)  похожие документы
Н. П. Варновский, С. А. Мартишин, М. В. Храпченко, А. В. Шокуров
"... -known cryptographic methods. So, for example M. van Dijk and A. Juels in the paper "On the impossibility ..."
 
Том 32, № 4 (2020) Протокол сертификации целостности облачных вычислений Аннотация  PDF (Rus)  похожие документы
Евгений Сергеевич ШИШКИН, Евгений Сергеевич КИСЛИЦЫН
"... not necessarily trust. We present a multi-party interactive protocol that solves this problem under specified ..."
 
Том 26, № 1 (2014) Автоматизация тестирования соответствия для телекоммуникационных протоколов Аннотация  PDF (Rus)  похожие документы
Н. В. Пакулин, В. З. Шнитман, А. В. Никешин
"... of implementations of Internet protocols. The projects described in this article used the UniTESK technology ..."
 
Том 21 (2011) Оценка Производительности Протокола Реализации Snapshot Isolation Аннотация  PDF (Rus)  похожие документы
Д. Н. Василик
"... a simple SI implementation protocol for distributed DBMS and implemented it in the Apache HBase. This work ..."
 
Том 34, № 5 (2022) Метод восстановления протокольных автоматов по бинарному коду Аннотация  PDF (Rus)  похожие документы
Иван Владимирович ШАРКОВ
"... protocols. Data formats restoring and implemented protocol automaton are the previous task issues. Unlike ..."
 
Том 33, № 4 (2021) Об особенностях фаззинг-тестирования сетевых интерфейсов в условиях отсутствия исходных текстов Аннотация  PDF (Rus)  похожие документы
Иван Владимирович ШАРКОВ, Вартан Андроникович ПАДАРЯН, Петр Владимирович ХЕНКИН
"... using closed protocols. In the course of the research, it was found out that for fuzzing network ..."
 
Том 28, № 4 (2016) Проверка параметризованных Promela-моделей протоколов когерентности памяти Аннотация  похожие документы
В. С. Буренков, А. С. Камкин
"... This paper introduces a method for scalable verification of cache coherence protocols described ..."
 
Том 29, № 4 (2017) Методика параметризованной верификации протоколов когерентности памяти Аннотация  похожие документы
В. С. Буренков
"... This paper introduces a technique for scalable functional verification of cache coherence protocols ..."
 
Том 30, № 2 (2018) Обзор расширяемого протокола аутентификации и его методов Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... is the Extensible Authentication Protocol (EAP), specified by the IETF in RFC 3748, which provides an effective ..."
 
Том 27, № 3 (2015) О реализации формального метода верификации масштабируемых систем с когерентной памятью Аннотация  PDF (Rus)  похожие документы
Владимир Буренков
"... This article analyzes existing methods of verification of cache coherence protocols of scalable ..."
 
Том 20 (2011) Тестирование протоколов электронной почты Интернета с использованием моделей Аннотация  PDF (Rus)  похожие документы
Н. В. Пакулин, А. Н. Тугаенко
"... The paper discusses model-based testing of the modern Internet e-mail protocols, including ..."
 
Том 23 (2012) Разработка тестового набора для верификации реализаций протокола безопасности TLS Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман
"... , there are no accepted public conformance test suite for those protocols. Implementers do have their own test suites ..."
 
Том 30, № 6 (2018) Тестирование соответствия реализаций протокола EAP и его методов спецификациям Интернета Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... Protocol (EAP) implementations. Conformance testing is the basic tool to ensure interoperability between ..."
 
Том 22 (2012) Восстановление структуры бинарных данных по трассам программ Аннотация  PDF (Rus)  похожие документы
А. И. Аветисян, А. И. Гетьман
"... of such objects as files, network packets of different levels and different kinds of protocols (stateful ..."
 
Том 36, № 3 (2024) Метод подавления сигналов с помощью движущихся многотональных помех с учётом протокола Аннотация  похожие документы
Егине ГРИГОРЯН, Лиалиа КИРАКОСЯН, Севак САРГСЯН
"... to more advanced systems that target specific communication protocols. The article analyzes key jamming ..."
 
Том 26, № 6 (2014) Тестирование в беспроводных самоорганизующихся сетях на основе формальных моделей Аннотация  PDF (Rus)  похожие документы
Стефан Мааг
"... developed, their application to test wireless routing ad-hoc protocols still raises many issues. The paper ..."
 
Том 18 (2010) Разработка тестового набора для верификации реализаций протокола безопасности IPsec v2 Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман
"... The paper presents conformance test suite for new Internet Protocol Security Suite IPsec v2 ..."
 
Том 35, № 5 (2023) Организация конфиденциальных запросов к облаку Аннотация  PDF (Rus)  похожие документы
Николай Павлович ВАРНОВСКИЙ, Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ
"... The article examines the well-known cryptographic problem of obtaining data from a database ..."
 
Том 26, № 6 (2014) Метод синтеза тестов для программных реализаций телекоммуникационных протоколов на основе древовидных автоматов Аннотация  PDF (Rus)  похожие документы
М. С. Форостьянова
"... In this paper, an approach for testing software implementations of telecommunication protocols ..."
 
Том 33, № 3 (2021) Метод анализа производительности критичных по времени приложений с помощью DB-Nets Аннотация  похожие документы
Антон Михайлович РИГИН, Сергей Андреевич ШЕРШАКОВ
"... communication protocols such as the Financial Information eXchange (FIX) Protocol. One of the main challenges ..."
 
Том 31, № 3 (2019) Тестовое окружение для верификации блока подсистемы памяти многопроцессорной системы Аннотация  похожие документы
Дмитрий Алексеевич Лебедев, Михаил Владимирович Петроченков
"... . Coherence protocols are used to maintain memory consistency. An implementation of memory subsystem in HDL ..."
 
Том 28, № 6 (2016) Подходы к представлению результатов анализа сетевого трафика Аннотация  PDF (Rus)  похожие документы
А. И. Гетьман, Ю. В. Маркин, Д. О. Обыденков, В. А. Падарян, А. Ю. Тихонов
"... incidents. The timing diagram is also used in analysis of tunneling protocols because it allows the analyst ..."
 
Том 30, № 4 (2018) Prosega/CPN: расширение CPN Tools для автоматного анализа и верификации систем Аннотация  похожие документы
Х. С. Карраскель, А. Моралес, М. Е. Виллаполь
"... . In this context, this paper presents Prosega/CPN ( Protocol Sequence Generator and Analyzer ), an extension of CPN ..."
 
Том 33, № 1 (2021) Последние тенденции в развитии подводной беспроводной сенсорной сети: систематический обзор литературы Аннотация  PDF (Rus)  похожие документы
Аиша ТАРИК, Фарук АЗАМ, Мухаммад Васим АНВАР, Тайиба ЗАХУР, Абдул Вахаб МУЗАФФАР
"... studies have been carried out to perform certain improvements in UWSNs techniques, tools, protocols ..."
 
Том 33, № 4 (2021) Об одном методе синхронизации состояния алгоритма обработки пакетов в сетевом процессорном устройстве Аннотация  похожие документы
Ярослав Константинович КУЗЬМИН, Дмитрий Юрьевич ВОЛКАНОВ, Юлия Александровна СКОБЦОВА
 
Том 28, № 3 (2016) Генерация динамических ключей и подписей с зависимостью от времени Аннотация  похожие документы
А. С. Кирьянцев, И. А. Стефанова
"... , the article contains examples of Diffie-Hellman protocol work and the hash-function algorithm MD5 ..."
 
Том 27, № 2 (2015) Тестирование реализаций клиента протокола TLS Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман
"... . It discusses the formal model of TLS protocol, the structure of the test suite. JavaTesK tool, based on UniTESK ..."
 
Том 27, № 1 (2015) Сервисные средства интернет для решения бизнес-задач Аннотация  PDF (Rus)  похожие документы
Е. М. Лаврищева, Л. Е. Карпов, А. Н. Томилин
"... standards stack (SOAP protocol, WSDL language, UDDI interface and service, XML, BPEL and BPMN notations ..."
 
Том 27, № 3 (2015) Подход к построению тестовых оракулов для подсистем памяти многоядерных микропроцессоров на основе моделей Аннотация  PDF (Rus)  похожие документы
Александр Камкин, Михаил Петроченков
 
Том 31, № 6 (2019) О возможности стойкой обфускации программ в одной модели облачных вычислений Аннотация  PDF (Rus)  похожие документы
Александр Владимирович Шокуров, Ирина Валерьевна Абрамова, Николай Павлович Варновский, Владимир Анатолиевич Захаров
"... in the cloud computing model and a theorem proving the cryptographic strength of the proposed algorithm ..."
 
Том 28, № 1 (2016) Инфраструктура статического анализа программ на языке C# Аннотация  PDF (Rus)  похожие документы
В. К. Кошелев, В. Н. Игнатьев, А. И. Борзилов
 
Том 33, № 3 (2021) Классификация HTTP-запросов к серверу в задаче автоматического обхода современных веб-приложений Аннотация  похожие документы
Анна Вадимовна ЛАПКИНА, Андрей Александрович ПЕТУХОВ
"... . In this study the implementation of the Chrome Developer Tools Protocol is used to solve the problem ..."
 
Том 32, № 2 (2020) Сравнительный анализ алгоритмов гомоморфного шифрования на основе обучения с ошибками Аннотация  похожие документы
Михаил Григорьевич БАБЕНКО, Елена Игоревна ГОЛИМБЛЕВСКАЯ, Егор Михайлович ШИРЯЕВ
"... based on Learning with Errors. In this paper we examine the cryptographic properties of existing ..."
 
1 - 39 из 84 результатов 1 2 3 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)