Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 29, № 3 (2017) ADV_SPM - Формальные модели политики безопасности на практике Аннотация  PDF (Rus)  похожие документы
А. В. Хорошилов, И. В. Щепетков
"... The paper examines the ADV_SPM "Security policy modelling" assurance family, which is part ..."
 
Том 29, № 3 (2017) О проблеме представления формальной модели политики безопасности операционных систем Аннотация  PDF (Rus)  похожие документы
П. Н. Девянин
"... of fulfilling the requirements of the functional component ADV_SPM.1 "Formal Security Policy Model", including ..."
 
Том 36, № 4 (2024) Проблема неопределенности в анализе трасс на основе высокоуровневых моделей в контексте динамической верификации Аннотация  PDF (Rus)  похожие документы
Алексей Александрович КАРНОВ
"... practices and standards require a formal security policy model (SPM). The SPM must be verified using formal ..."
 
Том 33, № 5 (2021) Формирование методологии разработки безопасного системного программного обеспечения на примере операционных систем Аннотация  PDF (Rus)  похожие документы
Петр Николаевич ДЕВЯНИН, Владимир Юрьевич ТЕЛЕЖНИКОВ, Алексей Владимирович ХОРОШИЛОВ
"... specifications defining requirements to formal models of access control policies and their formal verification ..."
 
Том 30, № 5 (2018) Спецификация модели управления доступом на языке темпоральной логики действий Лэмпорта Аннотация  PDF (Rus)  похожие документы
А. В. Козачок
 
Том 32, № 1 (2020) Интеграция мандатного и ролевого управления доступом и мандатного контроля целостности в верифицированной иерархической модели безопасности операционной системы Аннотация  PDF (Rus)  похожие документы
Петр Николаевич Девянин, Виктор Вячеславович Кулямин, Александр Константинович Петренко, Алексей Владимирович Хорошилов, Илья Викторович Щепетков
"... if the goal is to achieve high level of security assurance and guarantees of unwanted information flows ..."
 
Том 35, № 4 (2023) Анализ системы контроля доступа в гетерогенных системах больших данных Аннотация  PDF (Rus)  похожие документы
Мария Анатольевна ПОЛТАВЦЕВА, Максим Олегович КАЛИНИН
"... model of the system, current settings and the desired security policy. The use of two-pass analysis ..."
 
Том 32, № 3 (2020) Подходы к отладке и обеспечению качества статического анализатора Аннотация  похожие документы
Максим Александрович МЕНЬШИКОВ
 
Том 33, № 3 (2021) Автоматизированная система тестирования инструментов статического анализа кода Аннотация  похожие документы
Дамир Маратович ГИМАТДИНОВ, Александр Юрьевич ГЕРАСИМОВ, Пётр Алексеевич ПРИВАЛОВ, Вероника Николаевна БУТКЕВИЧ, Наталья Андреевна ЧЕРНОВА, Анна Антоновна ГОРЕЛОВА
 
Том 37, № 3 (2025) Методы динамической верификации промышленных средств защиты информации на основе формальных моделей управления доступом. Аннотация  PDF (Rus)  похожие документы
Александр Константинович ПЕТРЕНКО, Петр Николаевич ДЕВЯНИН, Денис Валентинович ЕФРЕМОВ, Алексей Александрович КАРНОВ, Евгений Валерьевич КОРНЫХИН, Виктор Вячеславович КУЛЯМИН, Алексей Владимирович ХОРОШИЛОВ
"... The paper discusses methods of runtime verification of software systems that are security ..."
 
Том 27, № 6 (2015) Дерандомизационная криптостойкость гомоморфного шифрования Аннотация  PDF (Rus)  похожие документы
А. В. Трепачева
"... it and classical notions of cryptosystem’s security, practical security of whole cloud computing system. We show ..."
 
Том 36, № 5 (2024) Конструирование программных систем, нацеленное на обеспечение безопасности Аннотация  PDF (Rus)  похожие документы
Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Екатерина Александровна РУДИНА
"... Security-by-Design is an important approach to ensure software security and reliability. It has ..."
 
Том 31, № 6 (2019) Формальная модель обнаружения программных ошибок с помощью символьного исполнения программ Аннотация  PDF (Rus)  похожие документы
Александр Юрьевич Герасимов, Даниил Олегович Куц, Александр Андреевич Новиков
"... and development in the field of program reliability and security assurance. There were performed research ..."
 
Том 30, № 3 (2018) Методы защиты децентрализованных автономных организаций от системных отказов и атак Аннотация  похожие документы
А. А. Андрюхин
 
Том 29, № 3 (2017) Обзор подходов к улучшению качества результатов статического анализа программ Аннотация  PDF (Rus)  похожие документы
А. Ю. Герасимов
"... of software intended to manage these computational systems. The process of quality assurance calls for new ..."
 
Том 30, № 4 (2018) К формальной верификации стандартов кибербезопасности Аннотация  похожие документы
Томаш Кулик, Питер Горм Ларсен
"... Cyber security standards are often used to ensure the security of industrial control systems ..."
 
Том 27, № 3 (2015) Удаленное обслуживание системных вызовов в микроядерном гипервизоре Аннотация  PDF (Rus)  похожие документы
К. Маллачиев, Н. Пакулин
"... This paper presents further development of Sevigator hypervisor-based security system. Original ..."
 
Том 20 (2011) Использование аппаратной виртуализации в контексте информационной безопасности Аннотация  PDF (Rus)  похожие документы
Д. В. Силаков
"... information security problems. An overview of virtualization-based approaches for increasing software security ..."
 
Том 30, № 4 (2018) Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa Аннотация  похожие документы
И. А. Писарев, Л. К. Бабенко
"... . It is important to verify the main algorithms on which system security is based. This paper analyzes the security ..."
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... the framework of the information security certification. The relevance of the study of web applications ..."
 
Том 28, № 3 (2016) Модель разграничения прав доступа для объектно-ориентированных и объектно-атрибутных приложений Аннотация  похожие документы
П. П. Олейник, С. М. Салибекян
"... security and control user access rights of applications with different architectures is provided. After ..."
 
Том 23 (2012) Разработка тестового набора для верификации реализаций протокола безопасности TLS Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман
"... efficient automation of protocols as complex as security protocols. Furthermore, thanks to formal models ..."
 
Том 29, № 6 (2017) Построение предикатов безопасности для некоторых типов программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев
"... the path of triggering vulnerability. The security predicate is an extra set of symbolic formulas ..."
 
Том 33, № 5 (2021) Онтологическое обеспечение управления рисками информационной безопасности Аннотация  PDF (Rus)  похожие документы
Ибрагим БУБАКАР, Марина Борисовна БУДЬКО, Михаил Юрьевич БУДЬКО, Алексей Валерьевич ГИРИК
"... As a result of the work focused on improving the efficiency of the information security system ..."
 
Том 37, № 3 (2025) Обзор механизмов усиления защищенности операционных систем и пользовательских приложений Аннотация  PDF (Rus)  похожие документы
Денис Валентинович ЕФРЕМОВ, Александр Константинович ПЕТРЕНКО, Борис Аронович ПОЗИН, Виталий Адольфович СЕМЕНОВ
"... for information security specialists, operating system developers, and researchers working on information security ..."
 
Том 29, № 2 (2017) Возможности статической верификации монолитного ядра операционных систем Аннотация  PDF (Rus)  похожие документы
Е. М. Новиков
"... defines strict requirements for their functionality, security, reliability and performance. Approaches ..."
 
Том 35, № 5 (2023) Результаты переработки уровней ролевого управления доступом и мандатного контроля целостности формальной модели управления доступом ОС Astra Linux Аннотация  PDF (Rus)  похожие документы
Петр Николаевич ДЕВЯНИН
"... The access control mechanism is the basis for ensuring the security of system software (OS or DBMS ..."
 
Том 34, № 1 (2022) Оценка уровня защищенности недоверенного программного обеспечения на основе технологии TrustZone Аннотация  похожие документы
Дмитрий Олегович МАРКИН, Сергей Михайлович МАКЕЕВ, Чунг Тхай ХО
"... The paper proposes a model for assessing the security of information processed by untrusted ..."
 
Том 22 (2012) Двухэтапная компиляция для оптимизации и развертывания программ на языках общего назначения Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян
 
Том 18 (2010) Прозрачный механизм удаленного обслуживания системных вызовов Аннотация  PDF (Rus)  похожие документы
П. Н. Яковенко
"... One of the approaches to provide application security in the context of untrusted operating system ..."
 
Том 31, № 6 (2019) О возможности стойкой обфускации программ в одной модели облачных вычислений Аннотация  PDF (Rus)  похожие документы
Александр Владимирович Шокуров, Ирина Валерьевна Абрамова, Николай Павлович Варновский, Владимир Анатолиевич Захаров
"... of some information security problems for multi-client distributed computing over encrypted data. Based ..."
 
Том 29, № 6 (2017) Подход к реализации системы верифицированного исполнения программного кода Аннотация  PDF (Rus)  похожие документы
А. В. Козачок, Е. В. Кочетков
 
Том 29, № 3 (2017) Комплекс алгоритмов функционирования системы безопасного исполнения программного кода Аннотация  PDF (Rus)  похожие документы
А. В. Козачок, Е. В. Кочетков
 
Том 30, № 2 (2018) Обзор расширяемого протокола аутентификации и его методов Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... of the Russian Foundation for Basic Research, research grant № 16-07-00603 "The verification of security ..."
 
Том 36, № 1 (2024) Фаззинг полиморфных систем в структурах микросервисов Аннотация  PDF (Rus)  похожие документы
Артемий Сергеевич ЮРЬЕВ
"... may be large. Developers and information security specialists are simultaneously required to comply ..."
 
Том 33, № 2 (2021) Исследование задачи обеспечения безопасности при хранении и обработке конфиденциальных данных Аннотация  PDF (Rus)  похожие документы
Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ
 
Том 26, № 3 (2014) Современное состояние исследований в области обфускации программ: определения стойкости обфускации Аннотация  PDF (Rus)  похожие документы
Н. П. Варновский, В. А. Захаров, Н. Н. Кузюрин, А. В. Шокуров
"... security, information hiding and cryptography, security requirements to program obfuscators became a major ..."
 
Том 32, № 5 (2020) Модельный подход к обеспечению безопасности и надежности Web-сервисов Аннотация  PDF (Rus)  похожие документы
Екатерина Михайловна ЛАВРИЩЕВА, Сергей Вадимович ЗЕЛЕНОВ
"... In the paper, we analyze problems of reliability and security in the world practice and in Russia ..."
 
Том 21 (2011) Использование статического анализа для поиска уязвимостей и критических ошибок в исходном коде программ Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян, Андрей Белеванцев, Алексей Бородин, Владимир Несов
"... , critical errors, security vulnerabilities, malicious code). In this paper we review the static analysis ..."
 
1 - 39 из 133 результатов 1 2 3 4 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)