Сортировать по:
Выпуск | Название | |
Том 32, № 5 (2020) | Агрегация и нормализация гетерогенных данных в системах мониторинга информационной безопасности и обнаружения вторжений крупномасштабных промышленных КФС | Аннотация похожие документы |
Мария Анатольевна ПОЛТАВЦЕВА | ||
"... their security. The effectiveness of information security monitoring depends on the quality and speed ..." | ||
Том 28, № 3 (2016) | Метод представления мнений экспертов в виде Z-чисел | Аннотация похожие документы |
Е. А. Глуходед, С. И. Сметанин | ||
"... is proposed according to set of specific questions. In addition, the approach to Z-numbers aggregation ..." | ||
Том 29, № 5 (2017) | Модифицированный метод оценки Story Points в методологии разработки Scrum, основанный на теории нечеткой логики | Аннотация похожие документы |
С. А. Семенкович, О. И. Колеконова, К. Ю. Дегтярев | ||
"... be associated with intensive studies of more complicated methods of aggregation of the experts’ opinions ..." | ||
Том 27, № 3 (2015) | Инструментарий краудсорсинга для механизированного труда | Аннотация PDF (Rus) похожие документы |
Д. А. Усталов | ||
"... including such elements as task allocation, worker ranking and result aggregation. The approach ..." | ||
Том 36, № 3 (2024) | Платформа автоматизации фаззинг-тестирования компонентов операционной системы | Аннотация PDF (Rus) похожие документы |
Егор Петрович СУРАЕВ, Виктория Вячеславовна ЕГОРОВА, Алексей Сергеевич ПАНОВ | ||
"... Automation of security analysis processes plays an important role in software development, because ..." | ||
Том 37, № 3 (2025) | Методы динамической верификации промышленных средств защиты информации на основе формальных моделей управления доступом. | Аннотация PDF (Rus) похожие документы |
Александр Константинович ПЕТРЕНКО, Петр Николаевич ДЕВЯНИН, Денис Валентинович ЕФРЕМОВ, Алексей Александрович КАРНОВ, Евгений Валерьевич КОРНЫХИН, Виктор Вячеславович КУЛЯМИН, Алексей Владимирович ХОРОШИЛОВ | ||
"... The paper discusses methods of runtime verification of software systems that are security ..." | ||
Том 33, № 6 (2021) | Мониторинг и тестирование модулей операционных систем на основе абстрактных моделей поведения системы | Аннотация PDF (Rus) похожие документы |
Денис Валентинович ЕФРЕМОВ, Виктория Владимировна КОПАЧ, Евгений Валерьевич КОРНЫХИН, Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Алексей Владимирович ХОРОШИЛОВ, Илья Викторович ЩЕПЕТКОВ | ||
"... specification languages to describe even separated aspects of OS functionality, e.g., security functions. Use ..." | ||
Том 27, № 2 (2015) | Анализ сущностей программ на языках Си/Си++ и связей между ними для понимания программ | Аннотация PDF (Rus) похожие документы |
А. А. Белеванцев, Е. А. Велесевич | ||
"... , such as calls, inheritance, aggregation, reading/writing, inclusion. We describe the methods for developing ..." | ||
Том 27, № 6 (2015) | Дерандомизационная криптостойкость гомоморфного шифрования | Аннотация PDF (Rus) похожие документы |
А. В. Трепачева | ||
"... it and classical notions of cryptosystem’s security, practical security of whole cloud computing system. We show ..." | ||
Том 36, № 5 (2024) | Конструирование программных систем, нацеленное на обеспечение безопасности | Аннотация PDF (Rus) похожие документы |
Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Екатерина Александровна РУДИНА | ||
"... Security-by-Design is an important approach to ensure software security and reliability. It has ..." | ||
Том 27, № 1 (2015) | Мониторинг динамически меняющегося графа | Аннотация PDF (Rus) похожие документы |
Игорь Бурдонов, Александр Косачев | ||
Том 30, № 3 (2018) | Методы защиты децентрализованных автономных организаций от системных отказов и атак | Аннотация похожие документы |
А. А. Андрюхин | ||
Том 29, № 3 (2017) | ADV_SPM - Формальные модели политики безопасности на практике | Аннотация PDF (Rus) похожие документы |
А. В. Хорошилов, И. В. Щепетков | ||
"... The paper examines the ADV_SPM "Security policy modelling" assurance family, which is part ..." | ||
Том 29, № 3 (2017) | О проблеме представления формальной модели политики безопасности операционных систем | Аннотация PDF (Rus) похожие документы |
П. Н. Девянин | ||
"... Control of Russia "Information Security Requirements for Operating Systems", the work analyzes the ways ..." | ||
Том 30, № 4 (2018) | К формальной верификации стандартов кибербезопасности | Аннотация похожие документы |
Томаш Кулик, Питер Горм Ларсен | ||
"... Cyber security standards are often used to ensure the security of industrial control systems ..." | ||
Том 27, № 3 (2015) | Удаленное обслуживание системных вызовов в микроядерном гипервизоре | Аннотация PDF (Rus) похожие документы |
К. Маллачиев, Н. Пакулин | ||
"... This paper presents further development of Sevigator hypervisor-based security system. Original ..." | ||
Том 20 (2011) | Использование аппаратной виртуализации в контексте информационной безопасности | Аннотация PDF (Rus) похожие документы |
Д. В. Силаков | ||
"... information security problems. An overview of virtualization-based approaches for increasing software security ..." | ||
Том 35, № 3 (2023) | Проектирование архитектуры системы мониторинга на основе паттернов проектирования | Аннотация похожие документы |
Александра Алексеевна ПАСЫНКОВА, Ольга Леонидовна ВИКЕНТЬЕВА | ||
"... архитектуры систем мониторинга. Возрастающая сложность современных систем мониторинга усложняет их ..." | ||
Том 36, № 3 (2024) | Декларативный подход к задаче интроспекции виртуальной машины | Аннотация PDF (Rus) похожие документы |
Владислав Михайлович СТЕПАНОВ, Павел Михайлович ДОВГАЛЮК, Наталья Игоревна ФУРСОВА | ||
Том 30, № 4 (2018) | Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa | Аннотация похожие документы |
И. А. Писарев, Л. К. Бабенко | ||
"... . It is important to verify the main algorithms on which system security is based. This paper analyzes the security ..." | ||
Том 29, № 5 (2017) | Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений | Аннотация похожие документы |
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов | ||
"... the framework of the information security certification. The relevance of the study of web applications ..." | ||
Том 28, № 3 (2016) | Модель разграничения прав доступа для объектно-ориентированных и объектно-атрибутных приложений | Аннотация похожие документы |
П. П. Олейник, С. М. Салибекян | ||
"... security and control user access rights of applications with different architectures is provided. After ..." | ||
Том 23 (2012) | Разработка тестового набора для верификации реализаций протокола безопасности TLS | Аннотация PDF (Rus) похожие документы |
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман | ||
"... efficient automation of protocols as complex as security protocols. Furthermore, thanks to formal models ..." | ||
Том 29, № 6 (2017) | Построение предикатов безопасности для некоторых типов программных дефектов | Аннотация PDF (Rus) похожие документы |
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев | ||
"... the path of triggering vulnerability. The security predicate is an extra set of symbolic formulas ..." | ||
Том 33, № 5 (2021) | Онтологическое обеспечение управления рисками информационной безопасности | Аннотация PDF (Rus) похожие документы |
Ибрагим БУБАКАР, Марина Борисовна БУДЬКО, Михаил Юрьевич БУДЬКО, Алексей Валерьевич ГИРИК | ||
"... As a result of the work focused on improving the efficiency of the information security system ..." | ||
Том 37, № 3 (2025) | Обзор механизмов усиления защищенности операционных систем и пользовательских приложений | Аннотация PDF (Rus) похожие документы |
Денис Валентинович ЕФРЕМОВ, Александр Константинович ПЕТРЕНКО, Борис Аронович ПОЗИН, Виталий Адольфович СЕМЕНОВ | ||
"... for information security specialists, operating system developers, and researchers working on information security ..." | ||
Том 26, № 6 (2014) | Масштабируемый метод оценки управления доверием на основе распределенных систем онлайн мониторинга | Аннотация PDF (Rus) похожие документы |
Х. Лопез, С. Мааг, Ж. Моралес | ||
"... сетевого он-лайн мониторинга. Предложенная оценка предоставляет системам управления, основанным на «мягком ..." | ||
Том 30, № 5 (2018) | Отслеживание операций с файловой системой ext3 в эмуляторе QEMU | Аннотация PDF (Rus) похожие документы |
В. М. Степанов, П. М. Довгалюк, Д. Н. Полетаев | ||
"... использование на таких экзотических ОС, с которыми не работают другие инструменты мониторинга файловых операций ..." | ||
Том 28, № 2 (2016) | Моделирование конвейера распознавания людей в системах контроля доступа | Аннотация похожие документы |
Ф. Гёссен, Т. Маргариа, Т. Гёке | ||
"... , a low-cost depth sensor, and its SDK. We extract comprehensible geometric features and apply aggregation ..." | ||
Том 34, № 1 (2022) | Оценка уровня защищенности недоверенного программного обеспечения на основе технологии TrustZone | Аннотация похожие документы |
Дмитрий Олегович МАРКИН, Сергей Михайлович МАКЕЕВ, Чунг Тхай ХО | ||
"... The paper proposes a model for assessing the security of information processed by untrusted ..." | ||
Том 22 (2012) | Двухэтапная компиляция для оптимизации и развертывания программ на языках общего назначения | Аннотация PDF (Rus) похожие документы |
Арутюн Аветисян | ||
Том 18 (2010) | Прозрачный механизм удаленного обслуживания системных вызовов | Аннотация PDF (Rus) похожие документы |
П. Н. Яковенко | ||
"... One of the approaches to provide application security in the context of untrusted operating system ..." | ||
Том 31, № 6 (2019) | О возможности стойкой обфускации программ в одной модели облачных вычислений | Аннотация PDF (Rus) похожие документы |
Александр Владимирович Шокуров, Ирина Валерьевна Абрамова, Николай Павлович Варновский, Владимир Анатолиевич Захаров | ||
"... of some information security problems for multi-client distributed computing over encrypted data. Based ..." | ||
Том 29, № 6 (2017) | Подход к реализации системы верифицированного исполнения программного кода | Аннотация PDF (Rus) похожие документы |
А. В. Козачок, Е. В. Кочетков | ||
Том 29, № 3 (2017) | Комплекс алгоритмов функционирования системы безопасного исполнения программного кода | Аннотация PDF (Rus) похожие документы |
А. В. Козачок, Е. В. Кочетков | ||
Том 30, № 2 (2018) | Обзор расширяемого протокола аутентификации и его методов | Аннотация PDF (Rus) похожие документы |
А. В. Никешин, В. З. Шнитман | ||
"... of the Russian Foundation for Basic Research, research grant № 16-07-00603 "The verification of security ..." | ||
Том 36, № 1 (2024) | Фаззинг полиморфных систем в структурах микросервисов | Аннотация PDF (Rus) похожие документы |
Артемий Сергеевич ЮРЬЕВ | ||
"... may be large. Developers and information security specialists are simultaneously required to comply ..." | ||
Том 33, № 2 (2021) | Исследование задачи обеспечения безопасности при хранении и обработке конфиденциальных данных | Аннотация PDF (Rus) похожие документы |
Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ | ||
Том 26, № 3 (2014) | Современное состояние исследований в области обфускации программ: определения стойкости обфускации | Аннотация PDF (Rus) похожие документы |
Н. П. Варновский, В. А. Захаров, Н. Н. Кузюрин, А. В. Шокуров | ||
"... security, information hiding and cryptography, security requirements to program obfuscators became a major ..." | ||
1 - 39 из 154 результатов | 1 2 3 4 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)