Сортировать по:
Выпуск | Название | |
Том 34, № 1 (2022) | Оценка уровня защищенности недоверенного программного обеспечения на основе технологии TrustZone | Аннотация похожие документы |
Дмитрий Олегович МАРКИН, Сергей Михайлович МАКЕЕВ, Чунг Тхай ХО | ||
"... based on TrustZone technology in computers with ARM processors. An assessment of the security ..." | ||
Том 36, № 5 (2024) | Так ли безопасна интерпретируемость ИИ: взаимосвязь интерпретируемости и защищенности моделей машинного обучения | Аннотация PDF (Rus) похожие документы |
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Серафим Константинович БОЯРСКИЙ, Илья Андреевич МАКАРОВ | ||
"... attention is being paid to issues of trust and security across all types of data. In this work, we focus ..." | ||
Том 36, № 5 (2024) | Дилемма защитника: совместимы ли методы защиты от разных атак на модели машинного обучения? | Аннотация PDF (Rus) похожие документы |
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Игорь Николаевич МЕЛЕШИН | ||
"... to issues of trust and security in AI systems against various types of threats (evasion attacks, poisoning ..." | ||
Том 37, № 3 (2025) | Обзор механизмов усиления защищенности операционных систем и пользовательских приложений | Аннотация PDF (Rus) похожие документы |
Денис Валентинович ЕФРЕМОВ, Александр Константинович ПЕТРЕНКО, Борис Аронович ПОЗИН, Виталий Адольфович СЕМЕНОВ | ||
"... for information security specialists, operating system developers, and researchers working on information security ..." | ||
Том 36, № 5 (2024) | Конструирование программных систем, нацеленное на обеспечение безопасности | Аннотация PDF (Rus) похожие документы |
Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Екатерина Александровна РУДИНА | ||
"... Security-by-Design is an important approach to ensure software security and reliability. It has ..." | ||
Том 27, № 3 (2015) | Удаленное обслуживание системных вызовов в микроядерном гипервизоре | Аннотация PDF (Rus) похожие документы |
К. Маллачиев, Н. Пакулин | ||
"... This paper presents further development of Sevigator hypervisor-based security system. Original ..." | ||
Том 28, № 1 (2016) | Оптимизация динамической загрузки библиотек на архитектуре ARM | Аннотация PDF (Rus) похожие документы |
Е. А. Кудряшов, Д. М. Мельник, А. В. Монаков | ||
"... compiler for x86 and ARM architectures. On ARM, loading the callee address from the GOT at call site ..." | ||
Том 22 (2012) | Программная конвейеризация циклов на платформе ARM | Аннотация PDF (Rus) похожие документы |
Роман Жуйков, Дмитрий Мельник, Рубен Бучацкий | ||
"... ), a well-known software pipelining technique, in the GNU Compiler Collection (GCC) for ARM platform. Prior ..." | ||
Том 30, № 4 (2018) | К формальной верификации стандартов кибербезопасности | Аннотация похожие документы |
Томаш Кулик, Питер Горм Ларсен | ||
"... Cyber security standards are often used to ensure the security of industrial control systems ..." | ||
Том 22 (2012) | Автоматическая настройка оптимизационных преобразований компилятора GCC для платформы ARM | Аннотация PDF (Rus) похожие документы |
Роман Жуйков, Дмитрий Плотников, Мамикон Варданян | ||
"... parameters. We used our tool to tune GCC parameters for ARM platform, and demonstrated how it can be used ..." | ||
Том 35, № 5 (2023) | Разработка доверенных средств проектирования ИС в базисе гетерогенных ПЛИС | Аннотация PDF (Rus) похожие документы |
Сергей Витальевич ГАВРИЛОВ, Даниил Александрович ЖЕЛЕЗНИКОВ, Мария Андреевна ЗАПЛЕТИНА, Иван Викторович ТИУНОВ, Василий Михайлович ХВАТОВ, Рустам Жамболатович ЧОЧАЕВ, Дмитрий Борисович ШОКАРЕВ | ||
"... Данная статья посвящена разработке доверенных средств проектирования цифровых схем в базисе ..." | ||
Том 36, № 3 (2024) | SLAP – простая линейная атака на персептрон | Аннотация PDF (Rus) похожие документы |
Андрей Игоревич ПЕРМИНОВ | ||
Том 22 (2012) | Двухэтапная компиляция для оптимизации и развертывания программ на языках общего назначения | Аннотация PDF (Rus) похожие документы |
Арутюн Аветисян | ||
"... on ARM embedded devices we have achieved the memory consumption reduction of up to 10% and 10-20% compile ..." | ||
Том 27, № 1 (2015) | Применение статической бинарной инструментации с целью проведения динамического анализа программ для платформы ARM | Аннотация PDF (Rus) похожие документы |
М. К. Ермаков, С. П. Вартанов | ||
"... instrumentation for ELF executable and shared library files specifically targeting the ARM architecture. We ..." | ||
Том 26, № 1 (2014) | Методы динамической и предварительной оптимизации программ на языке JаvаSсriрt | Аннотация PDF (Rus) похожие документы |
Роман Жуйков, Дмитрий Мельник, Рубен Бучацкий, Ваагн Варданян, Владислав Иванишин, Евгений Шарыгин | ||
"... library, and resulted in significant performance gain for popular JavaScript benchmarks on ARM platform. ..." | ||
Том 28, № 6 (2016) | Генератор тестовых программ для архитектуры ARMv8 на основе инструмента MicroTESK | Аннотация PDF (Rus) похожие документы |
А. С. Камкин, А. М. Коцыняк, А. С. Проценко, А. Д. Татарников, М. М. Чупилко | ||
"... ARM is a family of microprocessor instruction set architectures developed in a company ..." | ||
Том 37, № 1 (2025) | Подход к построению компиляторов нейронных сетей с использованием инфраструктуры MLIR | Аннотация PDF (Rus) похожие документы |
Иван Иванович КУЛАГИН, Рубен Артурович БУЧАЦКИЙ, Михаил Вячеславович ПАНТИЛИМОНОВ, Андрей Викторович ВЯЗОВЦЕВ, Михаил Максимович РОМАНОВ, Дмитрий Михайлович МЕЛЬНИК | ||
"... of processor architectures, in particular, ARM SME, RISC-V IME, RISC-V AME extensions, as well as the DaVinci ..." | ||
Том 36, № 3 (2024) | Перспективы использования доверенной информационной аналитической системы на базе платформы Талисман с применением методов искусственного интеллекта для повышения эффективности эксплуатации сложных аппаратных систем | Аннотация PDF (Rus) похожие документы |
Филипп Аркадьевич КОЛОКОЛЬНИКОВ, Владимир Владимирович ОРЛОВ, Денис Юрьевич ТУРДАКОВ | ||
"... методы машинного обучения могут быть эффективно использованы в сложных распределенных доверенных ИАС для ..." | ||
Том 36, № 5 (2024) | Разработка вредоносного набора данных для защиты больших языковых моделей от атак | Аннотация PDF (Rus) похожие документы |
Ирина Сергеевна АЛЕКСЕЕВСКАЯ, Константин Владимирович АРХИПЕНКО, Денис Юрьевич ТУРДАКОВ | ||
Том 37, № 3 (2025) | Методы динамической верификации промышленных средств защиты информации на основе формальных моделей управления доступом. | Аннотация PDF (Rus) похожие документы |
Александр Константинович ПЕТРЕНКО, Петр Николаевич ДЕВЯНИН, Денис Валентинович ЕФРЕМОВ, Алексей Александрович КАРНОВ, Евгений Валерьевич КОРНЫХИН, Виктор Вячеславович КУЛЯМИН, Алексей Владимирович ХОРОШИЛОВ | ||
"... The paper discusses methods of runtime verification of software systems that are security ..." | ||
Том 32, № 1 (2020) | Модель мандатного контроля целостности в операционной системе KasperskyOS | Аннотация PDF (Rus) похожие документы |
Владимир Сергеевич Буренков, Дмитрий Александрович Кулагин | ||
"... , the operating system can still provide particular security guarantees. To prove that by means of a model, we ..." | ||
Том 27, № 6 (2015) | Дерандомизационная криптостойкость гомоморфного шифрования | Аннотация PDF (Rus) похожие документы |
А. В. Трепачева | ||
"... it and classical notions of cryptosystem’s security, practical security of whole cloud computing system. We show ..." | ||
Том 34, № 3 (2022) | Исследование свойств алгоритма слайсинга предиката пути | Аннотация PDF (Rus) похожие документы |
Алексей Вадимович ВИШНЯКОВ | ||
"... Security development lifecycle (SDL) is applied to improve software reliability and security ..." | ||
Том 30, № 3 (2018) | Методы защиты децентрализованных автономных организаций от системных отказов и атак | Аннотация похожие документы |
А. А. Андрюхин | ||
Том 29, № 3 (2017) | ADV_SPM - Формальные модели политики безопасности на практике | Аннотация PDF (Rus) похожие документы |
А. В. Хорошилов, И. В. Щепетков | ||
"... The paper examines the ADV_SPM "Security policy modelling" assurance family, which is part ..." | ||
Том 29, № 3 (2017) | О проблеме представления формальной модели политики безопасности операционных систем | Аннотация PDF (Rus) похожие документы |
П. Н. Девянин | ||
"... Control of Russia "Information Security Requirements for Operating Systems", the work analyzes the ways ..." | ||
Том 20 (2011) | Использование аппаратной виртуализации в контексте информационной безопасности | Аннотация PDF (Rus) похожие документы |
Д. В. Силаков | ||
"... information security problems. An overview of virtualization-based approaches for increasing software security ..." | ||
Том 30, № 4 (2018) | Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa | Аннотация похожие документы |
И. А. Писарев, Л. К. Бабенко | ||
"... . It is important to verify the main algorithms on which system security is based. This paper analyzes the security ..." | ||
Том 29, № 5 (2017) | Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений | Аннотация похожие документы |
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов | ||
"... the framework of the information security certification. The relevance of the study of web applications ..." | ||
Том 28, № 3 (2016) | Модель разграничения прав доступа для объектно-ориентированных и объектно-атрибутных приложений | Аннотация похожие документы |
П. П. Олейник, С. М. Салибекян | ||
"... security and control user access rights of applications with different architectures is provided. After ..." | ||
Том 23 (2012) | Разработка тестового набора для верификации реализаций протокола безопасности TLS | Аннотация PDF (Rus) похожие документы |
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман | ||
"... efficient automation of protocols as complex as security protocols. Furthermore, thanks to formal models ..." | ||
Том 29, № 6 (2017) | Построение предикатов безопасности для некоторых типов программных дефектов | Аннотация PDF (Rus) похожие документы |
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев | ||
"... the path of triggering vulnerability. The security predicate is an extra set of symbolic formulas ..." | ||
Том 33, № 5 (2021) | Онтологическое обеспечение управления рисками информационной безопасности | Аннотация PDF (Rus) похожие документы |
Ибрагим БУБАКАР, Марина Борисовна БУДЬКО, Михаил Юрьевич БУДЬКО, Алексей Валерьевич ГИРИК | ||
"... As a result of the work focused on improving the efficiency of the information security system ..." | ||
Том 18 (2010) | Прозрачный механизм удаленного обслуживания системных вызовов | Аннотация PDF (Rus) похожие документы |
П. Н. Яковенко | ||
"... One of the approaches to provide application security in the context of untrusted operating system ..." | ||
Том 31, № 6 (2019) | О возможности стойкой обфускации программ в одной модели облачных вычислений | Аннотация PDF (Rus) похожие документы |
Александр Владимирович Шокуров, Ирина Валерьевна Абрамова, Николай Павлович Варновский, Владимир Анатолиевич Захаров | ||
"... of some information security problems for multi-client distributed computing over encrypted data. Based ..." | ||
Том 29, № 6 (2017) | Подход к реализации системы верифицированного исполнения программного кода | Аннотация PDF (Rus) похожие документы |
А. В. Козачок, Е. В. Кочетков | ||
Том 29, № 3 (2017) | Комплекс алгоритмов функционирования системы безопасного исполнения программного кода | Аннотация PDF (Rus) похожие документы |
А. В. Козачок, Е. В. Кочетков | ||
Том 30, № 2 (2018) | Обзор расширяемого протокола аутентификации и его методов | Аннотация PDF (Rus) похожие документы |
А. В. Никешин, В. З. Шнитман | ||
"... of the Russian Foundation for Basic Research, research grant № 16-07-00603 "The verification of security ..." | ||
Том 36, № 1 (2024) | Фаззинг полиморфных систем в структурах микросервисов | Аннотация PDF (Rus) похожие документы |
Артемий Сергеевич ЮРЬЕВ | ||
"... may be large. Developers and information security specialists are simultaneously required to comply ..." | ||
1 - 39 из 145 результатов | 1 2 3 4 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)