Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 32, № 5 (2020) Агрегация и нормализация гетерогенных данных в системах мониторинга информационной безопасности и обнаружения вторжений крупномасштабных промышленных КФС Аннотация  похожие документы
Мария Анатольевна ПОЛТАВЦЕВА
"... their security. The effectiveness of information security monitoring depends on the quality and speed ..."
 
Том 28, № 3 (2016) Метод представления мнений экспертов в виде Z-чисел Аннотация  похожие документы
Е. А. Глуходед, С. И. Сметанин
"... is proposed according to set of specific questions. In addition, the approach to Z-numbers aggregation ..."
 
Том 29, № 5 (2017) Модифицированный метод оценки Story Points в методологии разработки Scrum, основанный на теории нечеткой логики Аннотация  похожие документы
С. А. Семенкович, О. И. Колеконова, К. Ю. Дегтярев
"... be associated with intensive studies of more complicated methods of aggregation of the experts’ opinions ..."
 
Том 27, № 3 (2015) Инструментарий краудсорсинга для механизированного труда Аннотация  PDF (Rus)  похожие документы
Д. А. Усталов
"... including such elements as task allocation, worker ranking and result aggregation. The approach ..."
 
Том 36, № 3 (2024) Платформа автоматизации фаззинг-тестирования компонентов операционной системы Аннотация  PDF (Rus)  похожие документы
Егор Петрович СУРАЕВ, Виктория Вячеславовна ЕГОРОВА, Алексей Сергеевич ПАНОВ
"... Automation of security analysis processes plays an important role in software development, because ..."
 
Том 37, № 3 (2025) Методы динамической верификации промышленных средств защиты информации на основе формальных моделей управления доступом. Аннотация  PDF (Rus)  похожие документы
Александр Константинович ПЕТРЕНКО, Петр Николаевич ДЕВЯНИН, Денис Валентинович ЕФРЕМОВ, Алексей Александрович КАРНОВ, Евгений Валерьевич КОРНЫХИН, Виктор Вячеславович КУЛЯМИН, Алексей Владимирович ХОРОШИЛОВ
"... The paper discusses methods of runtime verification of software systems that are security ..."
 
Том 33, № 6 (2021) Мониторинг и тестирование модулей операционных систем на основе абстрактных моделей поведения системы Аннотация  PDF (Rus)  похожие документы
Денис Валентинович ЕФРЕМОВ, Виктория Владимировна КОПАЧ, Евгений Валерьевич КОРНЫХИН, Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Алексей Владимирович ХОРОШИЛОВ, Илья Викторович ЩЕПЕТКОВ
"... specification languages to describe even separated aspects of OS functionality, e.g., security functions. Use ..."
 
Том 27, № 2 (2015) Анализ сущностей программ на языках Си/Си++ и связей между ними для понимания программ Аннотация  PDF (Rus)  похожие документы
А. А. Белеванцев, Е. А. Велесевич
"... , such as calls, inheritance, aggregation, reading/writing, inclusion. We describe the methods for developing ..."
 
Том 27, № 6 (2015) Дерандомизационная криптостойкость гомоморфного шифрования Аннотация  PDF (Rus)  похожие документы
А. В. Трепачева
"... it and classical notions of cryptosystem’s security, practical security of whole cloud computing system. We show ..."
 
Том 36, № 5 (2024) Конструирование программных систем, нацеленное на обеспечение безопасности Аннотация  PDF (Rus)  похожие документы
Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Екатерина Александровна РУДИНА
"... Security-by-Design is an important approach to ensure software security and reliability. It has ..."
 
Том 27, № 1 (2015) Мониторинг динамически меняющегося графа Аннотация  PDF (Rus)  похожие документы
Игорь Бурдонов, Александр Косачев
 
Том 30, № 3 (2018) Методы защиты децентрализованных автономных организаций от системных отказов и атак Аннотация  похожие документы
А. А. Андрюхин
 
Том 29, № 3 (2017) ADV_SPM - Формальные модели политики безопасности на практике Аннотация  PDF (Rus)  похожие документы
А. В. Хорошилов, И. В. Щепетков
"... The paper examines the ADV_SPM "Security policy modelling" assurance family, which is part ..."
 
Том 29, № 3 (2017) О проблеме представления формальной модели политики безопасности операционных систем Аннотация  PDF (Rus)  похожие документы
П. Н. Девянин
"... Control of Russia "Information Security Requirements for Operating Systems", the work analyzes the ways ..."
 
Том 30, № 4 (2018) К формальной верификации стандартов кибербезопасности Аннотация  похожие документы
Томаш Кулик, Питер Горм Ларсен
"... Cyber security standards are often used to ensure the security of industrial control systems ..."
 
Том 27, № 3 (2015) Удаленное обслуживание системных вызовов в микроядерном гипервизоре Аннотация  PDF (Rus)  похожие документы
К. Маллачиев, Н. Пакулин
"... This paper presents further development of Sevigator hypervisor-based security system. Original ..."
 
Том 20 (2011) Использование аппаратной виртуализации в контексте информационной безопасности Аннотация  PDF (Rus)  похожие документы
Д. В. Силаков
"... information security problems. An overview of virtualization-based approaches for increasing software security ..."
 
Том 35, № 3 (2023) Проектирование архитектуры системы мониторинга на основе паттернов проектирования Аннотация  похожие документы
Александра Алексеевна ПАСЫНКОВА, Ольга Леонидовна ВИКЕНТЬЕВА
"... архитектуры систем мониторинга. Возрастающая сложность современных систем мониторинга усложняет их ..."
 
Том 36, № 3 (2024) Декларативный подход к задаче интроспекции виртуальной машины Аннотация  PDF (Rus)  похожие документы
Владислав Михайлович СТЕПАНОВ, Павел Михайлович ДОВГАЛЮК, Наталья Игоревна ФУРСОВА
 
Том 30, № 4 (2018) Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa Аннотация  похожие документы
И. А. Писарев, Л. К. Бабенко
"... . It is important to verify the main algorithms on which system security is based. This paper analyzes the security ..."
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... the framework of the information security certification. The relevance of the study of web applications ..."
 
Том 28, № 3 (2016) Модель разграничения прав доступа для объектно-ориентированных и объектно-атрибутных приложений Аннотация  похожие документы
П. П. Олейник, С. М. Салибекян
"... security and control user access rights of applications with different architectures is provided. After ..."
 
Том 23 (2012) Разработка тестового набора для верификации реализаций протокола безопасности TLS Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман
"... efficient automation of protocols as complex as security protocols. Furthermore, thanks to formal models ..."
 
Том 29, № 6 (2017) Построение предикатов безопасности для некоторых типов программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев
"... the path of triggering vulnerability. The security predicate is an extra set of symbolic formulas ..."
 
Том 33, № 5 (2021) Онтологическое обеспечение управления рисками информационной безопасности Аннотация  PDF (Rus)  похожие документы
Ибрагим БУБАКАР, Марина Борисовна БУДЬКО, Михаил Юрьевич БУДЬКО, Алексей Валерьевич ГИРИК
"... As a result of the work focused on improving the efficiency of the information security system ..."
 
Том 37, № 3 (2025) Обзор механизмов усиления защищенности операционных систем и пользовательских приложений Аннотация  PDF (Rus)  похожие документы
Денис Валентинович ЕФРЕМОВ, Александр Константинович ПЕТРЕНКО, Борис Аронович ПОЗИН, Виталий Адольфович СЕМЕНОВ
"... for information security specialists, operating system developers, and researchers working on information security ..."
 
Том 26, № 6 (2014) Масштабируемый метод оценки управления доверием на основе распределенных систем онлайн мониторинга Аннотация  PDF (Rus)  похожие документы
Х. Лопез, С. Мааг, Ж. Моралес
"... сетевого он-лайн мониторинга. Предложенная оценка предоставляет системам управления, основанным на «мягком ..."
 
Том 30, № 5 (2018) Отслеживание операций с файловой системой ext3 в эмуляторе QEMU Аннотация  PDF (Rus)  похожие документы
В. М. Степанов, П. М. Довгалюк, Д. Н. Полетаев
"... использование на таких экзотических ОС, с которыми не работают другие инструменты мониторинга файловых операций ..."
 
Том 28, № 2 (2016) Моделирование конвейера распознавания людей в системах контроля доступа Аннотация  похожие документы
Ф. Гёссен, Т. Маргариа, Т. Гёке
"... , a low-cost depth sensor, and its SDK. We extract comprehensible geometric features and apply aggregation ..."
 
Том 34, № 1 (2022) Оценка уровня защищенности недоверенного программного обеспечения на основе технологии TrustZone Аннотация  похожие документы
Дмитрий Олегович МАРКИН, Сергей Михайлович МАКЕЕВ, Чунг Тхай ХО
"... The paper proposes a model for assessing the security of information processed by untrusted ..."
 
Том 22 (2012) Двухэтапная компиляция для оптимизации и развертывания программ на языках общего назначения Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян
 
Том 18 (2010) Прозрачный механизм удаленного обслуживания системных вызовов Аннотация  PDF (Rus)  похожие документы
П. Н. Яковенко
"... One of the approaches to provide application security in the context of untrusted operating system ..."
 
Том 31, № 6 (2019) О возможности стойкой обфускации программ в одной модели облачных вычислений Аннотация  PDF (Rus)  похожие документы
Александр Владимирович Шокуров, Ирина Валерьевна Абрамова, Николай Павлович Варновский, Владимир Анатолиевич Захаров
"... of some information security problems for multi-client distributed computing over encrypted data. Based ..."
 
Том 29, № 6 (2017) Подход к реализации системы верифицированного исполнения программного кода Аннотация  PDF (Rus)  похожие документы
А. В. Козачок, Е. В. Кочетков
 
Том 29, № 3 (2017) Комплекс алгоритмов функционирования системы безопасного исполнения программного кода Аннотация  PDF (Rus)  похожие документы
А. В. Козачок, Е. В. Кочетков
 
Том 30, № 2 (2018) Обзор расширяемого протокола аутентификации и его методов Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... of the Russian Foundation for Basic Research, research grant № 16-07-00603 "The verification of security ..."
 
Том 36, № 1 (2024) Фаззинг полиморфных систем в структурах микросервисов Аннотация  PDF (Rus)  похожие документы
Артемий Сергеевич ЮРЬЕВ
"... may be large. Developers and information security specialists are simultaneously required to comply ..."
 
Том 33, № 2 (2021) Исследование задачи обеспечения безопасности при хранении и обработке конфиденциальных данных Аннотация  PDF (Rus)  похожие документы
Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ
 
Том 26, № 3 (2014) Современное состояние исследований в области обфускации программ: определения стойкости обфускации Аннотация  PDF (Rus)  похожие документы
Н. П. Варновский, В. А. Захаров, Н. Н. Кузюрин, А. В. Шокуров
"... security, information hiding and cryptography, security requirements to program obfuscators became a major ..."
 
1 - 39 из 154 результатов 1 2 3 4 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)