Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 34, № 1 (2022) Оценка уровня защищенности недоверенного программного обеспечения на основе технологии TrustZone Аннотация  похожие документы
Дмитрий Олегович МАРКИН, Сергей Михайлович МАКЕЕВ, Чунг Тхай ХО
"... based on TrustZone technology in computers with ARM processors. An assessment of the security ..."
 
Том 36, № 5 (2024) Так ли безопасна интерпретируемость ИИ: взаимосвязь интерпретируемости и защищенности моделей машинного обучения Аннотация  PDF (Rus)  похожие документы
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Серафим Константинович БОЯРСКИЙ, Илья Андреевич МАКАРОВ
"... attention is being paid to issues of trust and security across all types of data. In this work, we focus ..."
 
Том 36, № 5 (2024) Дилемма защитника: совместимы ли методы защиты от разных атак на модели машинного обучения? Аннотация  PDF (Rus)  похожие документы
Георгий Владимирович САЗОНОВ, Кирилл Сергеевич ЛУКЬЯНОВ, Игорь Николаевич МЕЛЕШИН
"... to issues of trust and security in AI systems against various types of threats (evasion attacks, poisoning ..."
 
Том 37, № 3 (2025) Обзор механизмов усиления защищенности операционных систем и пользовательских приложений Аннотация  PDF (Rus)  похожие документы
Денис Валентинович ЕФРЕМОВ, Александр Константинович ПЕТРЕНКО, Борис Аронович ПОЗИН, Виталий Адольфович СЕМЕНОВ
"... for information security specialists, operating system developers, and researchers working on information security ..."
 
Том 36, № 5 (2024) Конструирование программных систем, нацеленное на обеспечение безопасности Аннотация  PDF (Rus)  похожие документы
Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Екатерина Александровна РУДИНА
"... Security-by-Design is an important approach to ensure software security and reliability. It has ..."
 
Том 27, № 3 (2015) Удаленное обслуживание системных вызовов в микроядерном гипервизоре Аннотация  PDF (Rus)  похожие документы
К. Маллачиев, Н. Пакулин
"... This paper presents further development of Sevigator hypervisor-based security system. Original ..."
 
Том 28, № 1 (2016) Оптимизация динамической загрузки библиотек на архитектуре ARM Аннотация  PDF (Rus)  похожие документы
Е. А. Кудряшов, Д. М. Мельник, А. В. Монаков
"... compiler for x86 and ARM architectures. On ARM, loading the callee address from the GOT at call site ..."
 
Том 22 (2012) Программная конвейеризация циклов на платформе ARM Аннотация  PDF (Rus)  похожие документы
Роман Жуйков, Дмитрий Мельник, Рубен Бучацкий
"... ), a well-known software pipelining technique, in the GNU Compiler Collection (GCC) for ARM platform. Prior ..."
 
Том 30, № 4 (2018) К формальной верификации стандартов кибербезопасности Аннотация  похожие документы
Томаш Кулик, Питер Горм Ларсен
"... Cyber security standards are often used to ensure the security of industrial control systems ..."
 
Том 22 (2012) Автоматическая настройка оптимизационных преобразований компилятора GCC для платформы ARM Аннотация  PDF (Rus)  похожие документы
Роман Жуйков, Дмитрий Плотников, Мамикон Варданян
"... parameters. We used our tool to tune GCC parameters for ARM platform, and demonstrated how it can be used ..."
 
Том 35, № 5 (2023) Разработка доверенных средств проектирования ИС в базисе гетерогенных ПЛИС Аннотация  PDF (Rus)  похожие документы
Сергей Витальевич ГАВРИЛОВ, Даниил Александрович ЖЕЛЕЗНИКОВ, Мария Андреевна ЗАПЛЕТИНА, Иван Викторович ТИУНОВ, Василий Михайлович ХВАТОВ, Рустам Жамболатович ЧОЧАЕВ, Дмитрий Борисович ШОКАРЕВ
"... Данная статья посвящена разработке доверенных средств проектирования цифровых схем в базисе ..."
 
Том 36, № 3 (2024) SLAP – простая линейная атака на персептрон Аннотация  PDF (Rus)  похожие документы
Андрей Игоревич ПЕРМИНОВ
 
Том 22 (2012) Двухэтапная компиляция для оптимизации и развертывания программ на языках общего назначения Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян
"... on ARM embedded devices we have achieved the memory consumption reduction of up to 10% and 10-20% compile ..."
 
Том 27, № 1 (2015) Применение статической бинарной инструментации с целью проведения динамического анализа программ для платформы ARM Аннотация  PDF (Rus)  похожие документы
М. К. Ермаков, С. П. Вартанов
"... instrumentation for ELF executable and shared library files specifically targeting the ARM architecture. We ..."
 
Том 26, № 1 (2014) Методы динамической и предварительной оптимизации программ на языке JаvаSсriрt Аннотация  PDF (Rus)  похожие документы
Роман Жуйков, Дмитрий Мельник, Рубен Бучацкий, Ваагн Варданян, Владислав Иванишин, Евгений Шарыгин
"... library, and resulted in significant performance gain for popular JavaScript benchmarks on ARM platform. ..."
 
Том 28, № 6 (2016) Генератор тестовых программ для архитектуры ARMv8 на основе инструмента MicroTESK Аннотация  PDF (Rus)  похожие документы
А. С. Камкин, А. М. Коцыняк, А. С. Проценко, А. Д. Татарников, М. М. Чупилко
"... ARM is a family of microprocessor instruction set architectures developed in a company ..."
 
Том 37, № 1 (2025) Подход к построению компиляторов нейронных сетей с использованием инфраструктуры MLIR Аннотация  PDF (Rus)  похожие документы
Иван Иванович КУЛАГИН, Рубен Артурович БУЧАЦКИЙ, Михаил Вячеславович ПАНТИЛИМОНОВ, Андрей Викторович ВЯЗОВЦЕВ, Михаил Максимович РОМАНОВ, Дмитрий Михайлович МЕЛЬНИК
"... of processor architectures, in particular, ARM SME, RISC-V IME, RISC-V AME extensions, as well as the DaVinci ..."
 
Том 36, № 3 (2024) Перспективы использования доверенной информационной аналитической системы на базе платформы Талисман с применением методов искусственного интеллекта для повышения эффективности эксплуатации сложных аппаратных систем Аннотация  PDF (Rus)  похожие документы
Филипп Аркадьевич КОЛОКОЛЬНИКОВ, Владимир Владимирович ОРЛОВ, Денис Юрьевич ТУРДАКОВ
"... методы машинного обучения могут быть эффективно использованы в сложных распределенных доверенных ИАС для ..."
 
Том 36, № 5 (2024) Разработка вредоносного набора данных для защиты больших языковых моделей от атак Аннотация  PDF (Rus)  похожие документы
Ирина Сергеевна АЛЕКСЕЕВСКАЯ, Константин Владимирович АРХИПЕНКО, Денис Юрьевич ТУРДАКОВ
 
Том 37, № 3 (2025) Методы динамической верификации промышленных средств защиты информации на основе формальных моделей управления доступом. Аннотация  PDF (Rus)  похожие документы
Александр Константинович ПЕТРЕНКО, Петр Николаевич ДЕВЯНИН, Денис Валентинович ЕФРЕМОВ, Алексей Александрович КАРНОВ, Евгений Валерьевич КОРНЫХИН, Виктор Вячеславович КУЛЯМИН, Алексей Владимирович ХОРОШИЛОВ
"... The paper discusses methods of runtime verification of software systems that are security ..."
 
Том 32, № 1 (2020) Модель мандатного контроля целостности в операционной системе KasperskyOS Аннотация  PDF (Rus)  похожие документы
Владимир Сергеевич Буренков, Дмитрий Александрович Кулагин
"... , the operating system can still provide particular security guarantees. To prove that by means of a model, we ..."
 
Том 27, № 6 (2015) Дерандомизационная криптостойкость гомоморфного шифрования Аннотация  PDF (Rus)  похожие документы
А. В. Трепачева
"... it and classical notions of cryptosystem’s security, practical security of whole cloud computing system. We show ..."
 
Том 34, № 3 (2022) Исследование свойств алгоритма слайсинга предиката пути Аннотация  PDF (Rus)  похожие документы
Алексей Вадимович ВИШНЯКОВ
"... Security development lifecycle (SDL) is applied to improve software reliability and security ..."
 
Том 30, № 3 (2018) Методы защиты децентрализованных автономных организаций от системных отказов и атак Аннотация  похожие документы
А. А. Андрюхин
 
Том 29, № 3 (2017) ADV_SPM - Формальные модели политики безопасности на практике Аннотация  PDF (Rus)  похожие документы
А. В. Хорошилов, И. В. Щепетков
"... The paper examines the ADV_SPM "Security policy modelling" assurance family, which is part ..."
 
Том 29, № 3 (2017) О проблеме представления формальной модели политики безопасности операционных систем Аннотация  PDF (Rus)  похожие документы
П. Н. Девянин
"... Control of Russia "Information Security Requirements for Operating Systems", the work analyzes the ways ..."
 
Том 20 (2011) Использование аппаратной виртуализации в контексте информационной безопасности Аннотация  PDF (Rus)  похожие документы
Д. В. Силаков
"... information security problems. An overview of virtualization-based approaches for increasing software security ..."
 
Том 30, № 4 (2018) Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa Аннотация  похожие документы
И. А. Писарев, Л. К. Бабенко
"... . It is important to verify the main algorithms on which system security is based. This paper analyzes the security ..."
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... the framework of the information security certification. The relevance of the study of web applications ..."
 
Том 28, № 3 (2016) Модель разграничения прав доступа для объектно-ориентированных и объектно-атрибутных приложений Аннотация  похожие документы
П. П. Олейник, С. М. Салибекян
"... security and control user access rights of applications with different architectures is provided. After ..."
 
Том 23 (2012) Разработка тестового набора для верификации реализаций протокола безопасности TLS Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман
"... efficient automation of protocols as complex as security protocols. Furthermore, thanks to formal models ..."
 
Том 29, № 6 (2017) Построение предикатов безопасности для некоторых типов программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев
"... the path of triggering vulnerability. The security predicate is an extra set of symbolic formulas ..."
 
Том 33, № 5 (2021) Онтологическое обеспечение управления рисками информационной безопасности Аннотация  PDF (Rus)  похожие документы
Ибрагим БУБАКАР, Марина Борисовна БУДЬКО, Михаил Юрьевич БУДЬКО, Алексей Валерьевич ГИРИК
"... As a result of the work focused on improving the efficiency of the information security system ..."
 
Том 18 (2010) Прозрачный механизм удаленного обслуживания системных вызовов Аннотация  PDF (Rus)  похожие документы
П. Н. Яковенко
"... One of the approaches to provide application security in the context of untrusted operating system ..."
 
Том 31, № 6 (2019) О возможности стойкой обфускации программ в одной модели облачных вычислений Аннотация  PDF (Rus)  похожие документы
Александр Владимирович Шокуров, Ирина Валерьевна Абрамова, Николай Павлович Варновский, Владимир Анатолиевич Захаров
"... of some information security problems for multi-client distributed computing over encrypted data. Based ..."
 
Том 29, № 6 (2017) Подход к реализации системы верифицированного исполнения программного кода Аннотация  PDF (Rus)  похожие документы
А. В. Козачок, Е. В. Кочетков
 
Том 29, № 3 (2017) Комплекс алгоритмов функционирования системы безопасного исполнения программного кода Аннотация  PDF (Rus)  похожие документы
А. В. Козачок, Е. В. Кочетков
 
Том 30, № 2 (2018) Обзор расширяемого протокола аутентификации и его методов Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... of the Russian Foundation for Basic Research, research grant № 16-07-00603 "The verification of security ..."
 
Том 36, № 1 (2024) Фаззинг полиморфных систем в структурах микросервисов Аннотация  PDF (Rus)  похожие документы
Артемий Сергеевич ЮРЬЕВ
"... may be large. Developers and information security specialists are simultaneously required to comply ..."
 
1 - 39 из 145 результатов 1 2 3 4 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)