Сортировать по:
Выпуск | Название | |
Том 30, № 4 (2018) | Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa | Аннотация похожие документы |
И. А. Писарев, Л. К. Бабенко | ||
"... of the cryptographic protocol at the registration stage, which is used in the electronic voting system based on blind ..." | ||
Том 33, № 5 (2021) | Оптимизация программ на ProVerif для криптографических протоколов выработки общего ключа | Аннотация PDF (Rus) похожие документы |
Евгений Максимович ВИНАРСКИЙ, Алексей Васильевич ДЕМАКОВ | ||
"... Cryptographic protocols are used to establish a secure connection between “honest” agents who ..." | ||
Том 31, № 3 (2019) | C# парсер для извлечения структуры криптографических протоколов из исходного кода | Аннотация похожие документы |
Илья Александрович Писарев, Людмила Климентьевна Бабенко | ||
"... Cryptographic protocols are the core of any secure system. With the help of them, data ..." | ||
Том 33, № 5 (2021) | Формальный язык первичных спецификаций криптографических протоколов | Аннотация PDF (Rus) похожие документы |
Сергей Евгеньевич ПРОКОПЬЕВ | ||
"... of the cryptographic protocols, which aims at fulfilling (in a higher degree than in the existing approaches ..." | ||
Том 30, № 3 (2018) | Нотация криптографической стековой машины версии один | Аннотация похожие документы |
С. Е. Прокопьев | ||
"... A worthy cryptographic protocol specification has to be human-readable (declarative and concise ..." | ||
Том 35, № 6 (2023) | Извлечение опорных тестовых наборов из спецификаций криптопротоколов на предметно-ориентированном языке | Аннотация PDF (Rus) похожие документы |
Сергей Евгеньевич ПРОКОПЬЕВ | ||
"... The paper describes a tool for testing the security of cryptographic protocol implementations ..." | ||
Том 26, № 2 (2014) | Методы пороговой криптографии для защиты облачных вычислений | Аннотация PDF (Rus) похожие документы |
Н. П. Варновский, С. А. Мартишин, М. В. Храпченко, А. В. Шокуров | ||
"... -known cryptographic methods. So, for example M. van Dijk and A. Juels in the paper "On the impossibility ..." | ||
Том 32, № 4 (2020) | Протокол сертификации целостности облачных вычислений | Аннотация PDF (Rus) похожие документы |
Евгений Сергеевич ШИШКИН, Евгений Сергеевич КИСЛИЦЫН | ||
"... not necessarily trust. We present a multi-party interactive protocol that solves this problem under specified ..." | ||
Том 26, № 1 (2014) | Автоматизация тестирования соответствия для телекоммуникационных протоколов | Аннотация PDF (Rus) похожие документы |
Н. В. Пакулин, В. З. Шнитман, А. В. Никешин | ||
"... of implementations of Internet protocols. The projects described in this article used the UniTESK technology ..." | ||
Том 21 (2011) | Оценка Производительности Протокола Реализации Snapshot Isolation | Аннотация PDF (Rus) похожие документы |
Д. Н. Василик | ||
"... a simple SI implementation protocol for distributed DBMS and implemented it in the Apache HBase. This work ..." | ||
Том 34, № 5 (2022) | Метод восстановления протокольных автоматов по бинарному коду | Аннотация PDF (Rus) похожие документы |
Иван Владимирович ШАРКОВ | ||
"... protocols. Data formats restoring and implemented protocol automaton are the previous task issues. Unlike ..." | ||
Том 33, № 4 (2021) | Об особенностях фаззинг-тестирования сетевых интерфейсов в условиях отсутствия исходных текстов | Аннотация PDF (Rus) похожие документы |
Иван Владимирович ШАРКОВ, Вартан Андроникович ПАДАРЯН, Петр Владимирович ХЕНКИН | ||
"... using closed protocols. In the course of the research, it was found out that for fuzzing network ..." | ||
Том 28, № 4 (2016) | Проверка параметризованных Promela-моделей протоколов когерентности памяти | Аннотация похожие документы |
В. С. Буренков, А. С. Камкин | ||
"... This paper introduces a method for scalable verification of cache coherence protocols described ..." | ||
Том 29, № 4 (2017) | Методика параметризованной верификации протоколов когерентности памяти | Аннотация похожие документы |
В. С. Буренков | ||
"... This paper introduces a technique for scalable functional verification of cache coherence protocols ..." | ||
Том 30, № 2 (2018) | Обзор расширяемого протокола аутентификации и его методов | Аннотация PDF (Rus) похожие документы |
А. В. Никешин, В. З. Шнитман | ||
"... is the Extensible Authentication Protocol (EAP), specified by the IETF in RFC 3748, which provides an effective ..." | ||
Том 27, № 3 (2015) | О реализации формального метода верификации масштабируемых систем с когерентной памятью | Аннотация PDF (Rus) похожие документы |
Владимир Буренков | ||
"... This article analyzes existing methods of verification of cache coherence protocols of scalable ..." | ||
Том 20 (2011) | Тестирование протоколов электронной почты Интернета с использованием моделей | Аннотация PDF (Rus) похожие документы |
Н. В. Пакулин, А. Н. Тугаенко | ||
"... The paper discusses model-based testing of the modern Internet e-mail protocols, including ..." | ||
Том 23 (2012) | Разработка тестового набора для верификации реализаций протокола безопасности TLS | Аннотация PDF (Rus) похожие документы |
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман | ||
"... , there are no accepted public conformance test suite for those protocols. Implementers do have their own test suites ..." | ||
Том 30, № 6 (2018) | Тестирование соответствия реализаций протокола EAP и его методов спецификациям Интернета | Аннотация PDF (Rus) похожие документы |
А. В. Никешин, В. З. Шнитман | ||
"... Protocol (EAP) implementations. Conformance testing is the basic tool to ensure interoperability between ..." | ||
Том 22 (2012) | Восстановление структуры бинарных данных по трассам программ | Аннотация PDF (Rus) похожие документы |
А. И. Аветисян, А. И. Гетьман | ||
"... of such objects as files, network packets of different levels and different kinds of protocols (stateful ..." | ||
Том 36, № 3 (2024) | Метод подавления сигналов с помощью движущихся многотональных помех с учётом протокола | Аннотация похожие документы |
Егине ГРИГОРЯН, Лиалиа КИРАКОСЯН, Севак САРГСЯН | ||
"... to more advanced systems that target specific communication protocols. The article analyzes key jamming ..." | ||
Том 26, № 6 (2014) | Тестирование в беспроводных самоорганизующихся сетях на основе формальных моделей | Аннотация PDF (Rus) похожие документы |
Стефан Мааг | ||
"... developed, their application to test wireless routing ad-hoc protocols still raises many issues. The paper ..." | ||
Том 18 (2010) | Разработка тестового набора для верификации реализаций протокола безопасности IPsec v2 | Аннотация PDF (Rus) похожие документы |
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман | ||
"... The paper presents conformance test suite for new Internet Protocol Security Suite IPsec v2 ..." | ||
Том 35, № 5 (2023) | Организация конфиденциальных запросов к облаку | Аннотация PDF (Rus) похожие документы |
Николай Павлович ВАРНОВСКИЙ, Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ | ||
"... The article examines the well-known cryptographic problem of obtaining data from a database ..." | ||
Том 26, № 6 (2014) | Метод синтеза тестов для программных реализаций телекоммуникационных протоколов на основе древовидных автоматов | Аннотация PDF (Rus) похожие документы |
М. С. Форостьянова | ||
"... In this paper, an approach for testing software implementations of telecommunication protocols ..." | ||
Том 33, № 3 (2021) | Метод анализа производительности критичных по времени приложений с помощью DB-Nets | Аннотация похожие документы |
Антон Михайлович РИГИН, Сергей Андреевич ШЕРШАКОВ | ||
"... communication protocols such as the Financial Information eXchange (FIX) Protocol. One of the main challenges ..." | ||
Том 31, № 3 (2019) | Тестовое окружение для верификации блока подсистемы памяти многопроцессорной системы | Аннотация похожие документы |
Дмитрий Алексеевич Лебедев, Михаил Владимирович Петроченков | ||
"... . Coherence protocols are used to maintain memory consistency. An implementation of memory subsystem in HDL ..." | ||
Том 28, № 6 (2016) | Подходы к представлению результатов анализа сетевого трафика | Аннотация PDF (Rus) похожие документы |
А. И. Гетьман, Ю. В. Маркин, Д. О. Обыденков, В. А. Падарян, А. Ю. Тихонов | ||
"... incidents. The timing diagram is also used in analysis of tunneling protocols because it allows the analyst ..." | ||
Том 30, № 4 (2018) | Prosega/CPN: расширение CPN Tools для автоматного анализа и верификации систем | Аннотация похожие документы |
Х. С. Карраскель, А. Моралес, М. Е. Виллаполь | ||
"... . In this context, this paper presents Prosega/CPN ( Protocol Sequence Generator and Analyzer ), an extension of CPN ..." | ||
Том 33, № 1 (2021) | Последние тенденции в развитии подводной беспроводной сенсорной сети: систематический обзор литературы | Аннотация PDF (Rus) похожие документы |
Аиша ТАРИК, Фарук АЗАМ, Мухаммад Васим АНВАР, Тайиба ЗАХУР, Абдул Вахаб МУЗАФФАР | ||
"... studies have been carried out to perform certain improvements in UWSNs techniques, tools, protocols ..." | ||
Том 33, № 4 (2021) | Об одном методе синхронизации состояния алгоритма обработки пакетов в сетевом процессорном устройстве | Аннотация похожие документы |
Ярослав Константинович КУЗЬМИН, Дмитрий Юрьевич ВОЛКАНОВ, Юлия Александровна СКОБЦОВА | ||
Том 28, № 3 (2016) | Генерация динамических ключей и подписей с зависимостью от времени | Аннотация похожие документы |
А. С. Кирьянцев, И. А. Стефанова | ||
"... , the article contains examples of Diffie-Hellman protocol work and the hash-function algorithm MD5 ..." | ||
Том 27, № 2 (2015) | Тестирование реализаций клиента протокола TLS | Аннотация PDF (Rus) похожие документы |
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман | ||
"... . It discusses the formal model of TLS protocol, the structure of the test suite. JavaTesK tool, based on UniTESK ..." | ||
Том 27, № 1 (2015) | Сервисные средства интернет для решения бизнес-задач | Аннотация PDF (Rus) похожие документы |
Е. М. Лаврищева, Л. Е. Карпов, А. Н. Томилин | ||
"... standards stack (SOAP protocol, WSDL language, UDDI interface and service, XML, BPEL and BPMN notations ..." | ||
Том 27, № 3 (2015) | Подход к построению тестовых оракулов для подсистем памяти многоядерных микропроцессоров на основе моделей | Аннотация PDF (Rus) похожие документы |
Александр Камкин, Михаил Петроченков | ||
Том 31, № 6 (2019) | О возможности стойкой обфускации программ в одной модели облачных вычислений | Аннотация PDF (Rus) похожие документы |
Александр Владимирович Шокуров, Ирина Валерьевна Абрамова, Николай Павлович Варновский, Владимир Анатолиевич Захаров | ||
"... in the cloud computing model and a theorem proving the cryptographic strength of the proposed algorithm ..." | ||
Том 28, № 1 (2016) | Инфраструктура статического анализа программ на языке C# | Аннотация PDF (Rus) похожие документы |
В. К. Кошелев, В. Н. Игнатьев, А. И. Борзилов | ||
Том 33, № 3 (2021) | Классификация HTTP-запросов к серверу в задаче автоматического обхода современных веб-приложений | Аннотация похожие документы |
Анна Вадимовна ЛАПКИНА, Андрей Александрович ПЕТУХОВ | ||
"... . In this study the implementation of the Chrome Developer Tools Protocol is used to solve the problem ..." | ||
Том 32, № 2 (2020) | Сравнительный анализ алгоритмов гомоморфного шифрования на основе обучения с ошибками | Аннотация похожие документы |
Михаил Григорьевич БАБЕНКО, Елена Игоревна ГОЛИМБЛЕВСКАЯ, Егор Михайлович ШИРЯЕВ | ||
"... based on Learning with Errors. In this paper we examine the cryptographic properties of existing ..." | ||
1 - 39 из 84 результатов | 1 2 3 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)