Сортировать по:
| Выпуск | Название | |
| Том 29, № 3 (2017) | ADV_SPM - Формальные модели политики безопасности на практике | Аннотация PDF (Rus) похожие документы |
| А. В. Хорошилов, И. В. Щепетков | ||
| "... The paper examines the ADV_SPM "Security policy modelling" assurance family, which is part ..." | ||
| Том 29, № 3 (2017) | О проблеме представления формальной модели политики безопасности операционных систем | Аннотация PDF (Rus) похожие документы |
| П. Н. Девянин | ||
| "... of fulfilling the requirements of the functional component ADV_SPM.1 "Formal Security Policy Model", including ..." | ||
| Том 36, № 4 (2024) | Проблема неопределенности в анализе трасс на основе высокоуровневых моделей в контексте динамической верификации | Аннотация PDF (Rus) похожие документы |
| Алексей Александрович КАРНОВ | ||
| "... practices and standards require a formal security policy model (SPM). The SPM must be verified using formal ..." | ||
| Том 33, № 5 (2021) | Формирование методологии разработки безопасного системного программного обеспечения на примере операционных систем | Аннотация PDF (Rus) похожие документы |
| Петр Николаевич ДЕВЯНИН, Владимир Юрьевич ТЕЛЕЖНИКОВ, Алексей Владимирович ХОРОШИЛОВ | ||
| "... specifications defining requirements to formal models of access control policies and their formal verification ..." | ||
| Том 30, № 5 (2018) | Спецификация модели управления доступом на языке темпоральной логики действий Лэмпорта | Аннотация PDF (Rus) похожие документы |
| А. В. Козачок | ||
| Том 32, № 1 (2020) | Интеграция мандатного и ролевого управления доступом и мандатного контроля целостности в верифицированной иерархической модели безопасности операционной системы | Аннотация PDF (Rus) похожие документы |
| Петр Николаевич Девянин, Виктор Вячеславович Кулямин, Александр Константинович Петренко, Алексей Владимирович Хорошилов, Илья Викторович Щепетков | ||
| "... if the goal is to achieve high level of security assurance and guarantees of unwanted information flows ..." | ||
| Том 35, № 4 (2023) | Анализ системы контроля доступа в гетерогенных системах больших данных | Аннотация PDF (Rus) похожие документы |
| Мария Анатольевна ПОЛТАВЦЕВА, Максим Олегович КАЛИНИН | ||
| "... model of the system, current settings and the desired security policy. The use of two-pass analysis ..." | ||
| Том 32, № 3 (2020) | Подходы к отладке и обеспечению качества статического анализатора | Аннотация похожие документы |
| Максим Александрович МЕНЬШИКОВ | ||
| Том 33, № 3 (2021) | Автоматизированная система тестирования инструментов статического анализа кода | Аннотация похожие документы |
| Дамир Маратович ГИМАТДИНОВ, Александр Юрьевич ГЕРАСИМОВ, Пётр Алексеевич ПРИВАЛОВ, Вероника Николаевна БУТКЕВИЧ, Наталья Андреевна ЧЕРНОВА, Анна Антоновна ГОРЕЛОВА | ||
| Том 37, № 3: май-июнь | Методы динамической верификации промышленных средств защиты информации на основе формальных моделей управления доступом. | Аннотация PDF (Rus) похожие документы |
| Александр Константинович ПЕТРЕНКО, Петр Николаевич ДЕВЯНИН, Денис Валентинович ЕФРЕМОВ, Алексей Александрович КАРНОВ, Евгений Валерьевич КОРНЫХИН, Виктор Вячеславович КУЛЯМИН, Алексей Владимирович ХОРОШИЛОВ | ||
| "... The paper discusses methods of runtime verification of software systems that are security ..." | ||
| Том 27, № 6 (2015) | Дерандомизационная криптостойкость гомоморфного шифрования | Аннотация PDF (Rus) похожие документы |
| А. В. Трепачева | ||
| "... it and classical notions of cryptosystem’s security, practical security of whole cloud computing system. We show ..." | ||
| Том 36, № 5 (2024) | Конструирование программных систем, нацеленное на обеспечение безопасности | Аннотация PDF (Rus) похожие документы |
| Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Екатерина Александровна РУДИНА | ||
| "... Security-by-Design is an important approach to ensure software security and reliability. It has ..." | ||
| Том 30, № 3 (2018) | Методы защиты децентрализованных автономных организаций от системных отказов и атак | Аннотация похожие документы |
| А. А. Андрюхин | ||
| Том 31, № 6 (2019) | Формальная модель обнаружения программных ошибок с помощью символьного исполнения программ | Аннотация PDF (Rus) похожие документы |
| Александр Юрьевич Герасимов, Даниил Олегович Куц, Александр Андреевич Новиков | ||
| "... and development in the field of program reliability and security assurance. There were performed research ..." | ||
| Том 29, № 3 (2017) | Обзор подходов к улучшению качества результатов статического анализа программ | Аннотация PDF (Rus) похожие документы |
| А. Ю. Герасимов | ||
| "... of software intended to manage these computational systems. The process of quality assurance calls for new ..." | ||
| Том 30, № 4 (2018) | К формальной верификации стандартов кибербезопасности | Аннотация похожие документы |
| Томаш Кулик, Питер Горм Ларсен | ||
| "... Cyber security standards are often used to ensure the security of industrial control systems ..." | ||
| Том 27, № 3 (2015) | Удаленное обслуживание системных вызовов в микроядерном гипервизоре | Аннотация PDF (Rus) похожие документы |
| К. Маллачиев, Н. Пакулин | ||
| "... This paper presents further development of Sevigator hypervisor-based security system. Original ..." | ||
| Том 20 (2011) | Использование аппаратной виртуализации в контексте информационной безопасности | Аннотация PDF (Rus) похожие документы |
| Д. В. Силаков | ||
| "... information security problems. An overview of virtualization-based approaches for increasing software security ..." | ||
| Том 30, № 4 (2018) | Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa | Аннотация похожие документы |
| И. А. Писарев, Л. К. Бабенко | ||
| "... . It is important to verify the main algorithms on which system security is based. This paper analyzes the security ..." | ||
| Том 29, № 5 (2017) | Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений | Аннотация похожие документы |
| А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов | ||
| "... the framework of the information security certification. The relevance of the study of web applications ..." | ||
| Том 28, № 3 (2016) | Модель разграничения прав доступа для объектно-ориентированных и объектно-атрибутных приложений | Аннотация похожие документы |
| П. П. Олейник, С. М. Салибекян | ||
| "... security and control user access rights of applications with different architectures is provided. After ..." | ||
| Том 23 (2012) | Разработка тестового набора для верификации реализаций протокола безопасности TLS | Аннотация PDF (Rus) похожие документы |
| А. В. Никешин, Н. В. Пакулин, В. З. Шнитман | ||
| "... efficient automation of protocols as complex as security protocols. Furthermore, thanks to formal models ..." | ||
| Том 29, № 6 (2017) | Построение предикатов безопасности для некоторых типов программных дефектов | Аннотация PDF (Rus) похожие документы |
| А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев | ||
| "... the path of triggering vulnerability. The security predicate is an extra set of symbolic formulas ..." | ||
| Том 33, № 5 (2021) | Онтологическое обеспечение управления рисками информационной безопасности | Аннотация PDF (Rus) похожие документы |
| Ибрагим БУБАКАР, Марина Борисовна БУДЬКО, Михаил Юрьевич БУДЬКО, Алексей Валерьевич ГИРИК | ||
| "... As a result of the work focused on improving the efficiency of the information security system ..." | ||
| Том 37, № 3: май-июнь | Обзор механизмов усиления защищенности операционных систем и пользовательских приложений | Аннотация PDF (Rus) похожие документы |
| Денис Валентинович ЕФРЕМОВ, Александр Константинович ПЕТРЕНКО, Борис Аронович ПОЗИН, Виталий Адольфович СЕМЕНОВ | ||
| "... for information security specialists, operating system developers, and researchers working on information security ..." | ||
| Том 29, № 2 (2017) | Возможности статической верификации монолитного ядра операционных систем | Аннотация PDF (Rus) похожие документы |
| Е. М. Новиков | ||
| "... defines strict requirements for their functionality, security, reliability and performance. Approaches ..." | ||
| Том 35, № 5 (2023) | Результаты переработки уровней ролевого управления доступом и мандатного контроля целостности формальной модели управления доступом ОС Astra Linux | Аннотация PDF (Rus) похожие документы |
| Петр Николаевич ДЕВЯНИН | ||
| "... The access control mechanism is the basis for ensuring the security of system software (OS or DBMS ..." | ||
| Том 34, № 1 (2022) | Оценка уровня защищенности недоверенного программного обеспечения на основе технологии TrustZone | Аннотация похожие документы |
| Дмитрий Олегович МАРКИН, Сергей Михайлович МАКЕЕВ, Чунг Тхай ХО | ||
| "... The paper proposes a model for assessing the security of information processed by untrusted ..." | ||
| Том 22 (2012) | Двухэтапная компиляция для оптимизации и развертывания программ на языках общего назначения | Аннотация PDF (Rus) похожие документы |
| Арутюн Аветисян | ||
| Том 18 (2010) | Прозрачный механизм удаленного обслуживания системных вызовов | Аннотация PDF (Rus) похожие документы |
| П. Н. Яковенко | ||
| "... One of the approaches to provide application security in the context of untrusted operating system ..." | ||
| Том 31, № 6 (2019) | О возможности стойкой обфускации программ в одной модели облачных вычислений | Аннотация PDF (Rus) похожие документы |
| Александр Владимирович Шокуров, Ирина Валерьевна Абрамова, Николай Павлович Варновский, Владимир Анатолиевич Захаров | ||
| "... of some information security problems for multi-client distributed computing over encrypted data. Based ..." | ||
| Том 29, № 6 (2017) | Подход к реализации системы верифицированного исполнения программного кода | Аннотация PDF (Rus) похожие документы |
| А. В. Козачок, Е. В. Кочетков | ||
| Том 29, № 3 (2017) | Комплекс алгоритмов функционирования системы безопасного исполнения программного кода | Аннотация PDF (Rus) похожие документы |
| А. В. Козачок, Е. В. Кочетков | ||
| Том 30, № 2 (2018) | Обзор расширяемого протокола аутентификации и его методов | Аннотация PDF (Rus) похожие документы |
| А. В. Никешин, В. З. Шнитман | ||
| "... of the Russian Foundation for Basic Research, research grant № 16-07-00603 "The verification of security ..." | ||
| Том 36, № 1 (2024) | Фаззинг полиморфных систем в структурах микросервисов | Аннотация PDF (Rus) похожие документы |
| Артемий Сергеевич ЮРЬЕВ | ||
| "... may be large. Developers and information security specialists are simultaneously required to comply ..." | ||
| Том 33, № 2 (2021) | Исследование задачи обеспечения безопасности при хранении и обработке конфиденциальных данных | Аннотация PDF (Rus) похожие документы |
| Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ | ||
| Том 26, № 3 (2014) | Современное состояние исследований в области обфускации программ: определения стойкости обфускации | Аннотация PDF (Rus) похожие документы |
| Н. П. Варновский, В. А. Захаров, Н. Н. Кузюрин, А. В. Шокуров | ||
| "... security, information hiding and cryptography, security requirements to program obfuscators became a major ..." | ||
| Том 32, № 5 (2020) | Модельный подход к обеспечению безопасности и надежности Web-сервисов | Аннотация PDF (Rus) похожие документы |
| Екатерина Михайловна ЛАВРИЩЕВА, Сергей Вадимович ЗЕЛЕНОВ | ||
| "... In the paper, we analyze problems of reliability and security in the world practice and in Russia ..." | ||
| Том 21 (2011) | Использование статического анализа для поиска уязвимостей и критических ошибок в исходном коде программ | Аннотация PDF (Rus) похожие документы |
| Арутюн Аветисян, Андрей Белеванцев, Алексей Бородин, Владимир Несов | ||
| "... , critical errors, security vulnerabilities, malicious code). In this paper we review the static analysis ..." | ||
| Том 18 (2010) | Разработка тестового набора для верификации реализаций протокола безопасности IPsec v2 | Аннотация PDF (Rus) похожие документы |
| А. В. Никешин, Н. В. Пакулин, В. З. Шнитман | ||
| "... The paper presents conformance test suite for new Internet Protocol Security Suite IPsec v2 ..." | ||
| Том 36, № 5 (2024) | Аналитический обзор методов проектирования систем безопасности в телемедицинских системах | Аннотация PDF (Rus) похожие документы |
| Мария Анатольевна ЛАПИНА, Елена Александровна МАКСИМОВА, Виталий Геннадьевич ЛАПИН, Никита Сергеевич БОЙКОВ | ||
| "... The article explores the methods of designing security systems to ensure data confidentiality ..." | ||
| 1 - 41 из 139 результатов | 1 2 3 4 > >> | |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)





