Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 29, № 5 (2017) Логика первого порядка для задания требований к безопасному программному коду Аннотация  PDF (Rus)  похожие документы
А. В. Козачок
"... to providing information security, processed on the objects, is creating isolated programming environment ..."
 
Том 29, № 3 (2017) Комплекс алгоритмов функционирования системы безопасного исполнения программного кода Аннотация  PDF (Rus)  похожие документы
А. В. Козачок, Е. В. Кочетков
"... the specified functional requirements. The set of algorithms presented in this work includes: the algorithm ..."
 
Том 36, № 5 (2024) Конструирование программных систем, нацеленное на обеспечение безопасности Аннотация  PDF (Rus)  похожие документы
Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Екатерина Александровна РУДИНА
"... Security-by-Design is an important approach to ensure software security and reliability. It has ..."
 
Том 37, № 1 (2025) Методика поиска уязвимостей в программном обеспечении, написанном на нескольких языках программирования Аннотация  PDF (Rus)  похожие документы
Борис Аронович ПОЗИН, Полина Андреевна БОРОДУШКИНА, Дмитрий Антонович КОРОТКОВ, Михаил Александрович ФЕДОРОВ, Айнур Фуатович МУРАТОВ
"... of an automated vulnerability search in programs conducted using SAST (Static Application Security Testing) tool ..."
 
Том 30, № 5 (2018) Метод анализа атак повторного использования кода Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян
"... Providing security for computer programs is one of the paramount tasks nowadays. Failures ..."
 
Том 34, № 1 (2022) Выявление функциональных требований в документации программного интерфейса приложения для функционального тестирования Аннотация  похожие документы
Евгений Анатольевич ГЕРЛИЦ, Денис Степанович КИЛЬДИШЕВ, Алексей Владимирович ХОРОШИЛОВ
"... consists of a user API documentation while we need to identify functional requirements and build test suite ..."
 
Том 29, № 6 (2017) Подход к реализации системы верифицированного исполнения программного кода Аннотация  PDF (Rus)  похожие документы
А. В. Козачок, Е. В. Кочетков
"... of the program code within the specified functional requirements. The prerequisites for the creation ..."
 
Том 36, № 3 (2024) Обнаружение вредоносной активности в проектах с открытым исходным кодом с помощью методов машинного обучения Аннотация  похожие документы
Станислав Александрович РАКОВСКИЙ
"... programming language, and the package manager pip uses it by default. PyPI is a free and open-source platform ..."
 
Том 27, № 3 (2015) Бесшовная разработка программного обеспечения: применимость на примере Аннотация  PDF (Rus)  похожие документы
Александр Наумчев
"... a classic example from the requirements engineering literature and describes it using a programming language ..."
 
Том 28, № 4 (2016) Метод оценки эксплуатируемости программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов
"... are most security critical at first. The method is based on combining preliminary classification of program ..."
 
Том 36, № 4 (2024) Выявление ошибок в программном модуле Pandas с помощью статического анализатора Svace Аннотация  похожие документы
Мария Анатольевна ЛАПИНА, Максим Иванович ХОДАКОВ, Софья Кирилловна ГРОБОВА
"... The article deals with the urgent problem of software security at the early stage of its ..."
 
Том 35, № 1 (2023) Исследование встречаемости небезопасно сериализованных программных объектов в клиентском коде веб–приложений Аннотация  PDF (Rus)  похожие документы
Денис Дмитриевич МИРОНОВ, Даниил Алексеевич СИГАЛОВ, Максим Петрович МАЛЬКОВ
"... programming objects were deserialized on the server side, after obtaining the results of the study ..."
 
Том 33, № 5 (2021) Формирование методологии разработки безопасного системного программного обеспечения на примере операционных систем Аннотация  PDF (Rus)  похожие документы
Петр Николаевич ДЕВЯНИН, Владимир Юрьевич ТЕЛЕЖНИКОВ, Алексей Владимирович ХОРОШИЛОВ
"... security requirements. The forth direction is development of methods for acquisition of results of all ..."
 
Том 29, № 6 (2017) Построение предикатов безопасности для некоторых типов программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев
"... the path of triggering vulnerability. The security predicate is an extra set of symbolic formulas ..."
 
Том 29, № 2 (2017) Возможности статической верификации монолитного ядра операционных систем Аннотация  PDF (Rus)  похожие документы
Е. М. Новиков
"... defines strict requirements for their functionality, security, reliability and performance. Approaches ..."
 
Том 20 (2011) Развитие taint-анализа для решения задачи поиска программных закладок Аннотация  PDF (Rus)  похожие документы
А. Ю. Тихонов, А. И. Аветисян
"... кода при отсутствии исходных текстов, с целью выявления некоторых видов программных закладок. Согласно ..."
 
Том 33, № 6 (2021) Моделирование операционных, программных и технических систем в проектах РФФИ Аннотация  PDF (Rus)  похожие документы
Екатерина Михайловна ЛАВРИЩЕВА, Александр Константинович ПЕТРЕНКО
"... to ensure reliability, security and elastic development during the multi-year period of operation ..."
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... within the framework of certification for information security requirements against cross-site requests ..."
 
Том 34, № 6 (2022) Система метрик для языков программирования Аннотация  похожие документы
Тимур Расимович ФАЙЗРАХМАНОВ
"... We introduce possibly the first approximation of programming language metrics that represent ..."
 
Том 20 (2011) Архитектура Linux Driver Verification Аннотация  PDF (Rus)  похожие документы
В. С. Мутилин, Е. М. Новиков, А. В. Страх, А. В. Хорошилов, П. Е. Швед
"... The paper discusses requirements to a twofold verification system that should be an open platform ..."
 
Том 30, № 5 (2018) Подход к анализу исполняемого кода на основе восстановления программной архитектуры Аннотация  PDF (Rus)  похожие документы
Д. С. Кононов
"... . As a result, it is possible to reduce the requirements for the resources spent by limiting the field ..."
 
Том 24 (2013) Вывод типов для языка Python Аннотация  PDF (Rus)  похожие документы
И. Е. Бронштейн
"... The article presents type inference for programs written in Python programming language. At first ..."
 
Том 28, № 5 (2016) Оценка критичности программных дефектов в условиях работы современных защитных механизмов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. А. Падарян, В. В. Каушан, Ш. Ф. Курмангалеев, А. В. Вишняков, А. Р. Нурмухаметов
"... bugs. During security development lifecycle a significant number of crashes is detected in programs ..."
 
Том 34, № 4 (2022) Большие трансформеры для генерации кода Аннотация  похожие документы
Герман Аренович АРУТЮНОВ, Сергей Михайлович АВДОШИН
"... IT industry has been thriving over the past decades. Numerous new programming languages have ..."
 
Том 26, № 1 (2014) Методы и программные средства, поддерживающие комбинированный анализ бинарного кода Аннотация  PDF (Rus)  похожие документы
В. А. Падарян, А. И. Гетьман, М. А. Соловьев, М. Г. Бакулин, А. И. Борзилов, В. В. Каушан, И. Н. Ледовских, Ю. В. Маркин, С. С. Панасенко
"... records, and without specific OS version requirements. The approach consists of collecting a detailed ..."
 
Том 27, № 6 (2015) Техника инструментирования кода и оптимизация кодовых строк при моделировании фазовых переходов на языке программирования C++ Аннотация  PDF (Rus)  похожие документы
Е. В. Пальчевский, А. Р. Халиков
"... В данной статье рассматриваются техника написания кода, с помощью которой можно сэкономить время ..."
 
Том 37, № 2 (2025) Методы схемотехнического и топологического синтеза аналоговых интегральных схем по спецификации с использованием методов машинного обучения и дифференцируемого программирования Аннотация  PDF (Rus)  похожие документы
Денис Сергеевич ЩЕПЕТОВ, Александр Геннадиевич ТИМОШЕНКО, Владимир Анатольевич ГАРАНЖА, Игорь Евгеньевич КАПОРИН, Дмитрий Николаевич КАРГИН
"... using a combination of differentiable programming and machine learning methods. It is shown ..."
 
Том 34, № 2 (2022) Поиск ошибок в бинарном коде методами динамической символьной интерпретации Аннотация  похожие документы
Алексей Вадимович ВИШНЯКОВ, Илай Александрович КОБРИН, Андрей Николаевич ФЕДОТОВ
"... follow security development lifecycle (SDL). Fuzzing and symbolic execution are among the most popular ..."
 
Том 33, № 5 (2021) Автоматизация разработки на Vulkan: предметно-ориентированный подход Аннотация  PDF (Rus)  похожие документы
Владимир Александрович ФРОЛОВ, Вадим Владимирович САНЖАРОВ, Владимир Александрович ГАЛАКТИОНОВ, Александр Станиславович ЩЕРБАКОВ
"... ). The proposed solution is not a general-purpose programming technology, but specializes in specific tasks ..."
 
Том 32, № 2 (2020) Оценка качества требований к программному обеспечению с применением метода GQM и инструментов обработки естественного языка Аннотация  похожие документы
Евгений Валерьевич ТИМОЩУК
"... Software requirements are quite difficult to measure in terms of quality without reviews ..."
 
Том 31, № 6 (2019) Декодирование машинных команд в задаче абстрактной интерпретации бинарного кода Аннотация  PDF (Rus)  похожие документы
Михаил Александрович Соловьев, Максим Геннадьевич Бакулин, Сергей Сергеевич Макаров, Дмитрий Валерьевич Манушин, Вартан Андроникович Падарян
"... sufficient security in contemporary software without inspecting its properties at this level. A key component ..."
 
Том 35, № 3 (2023) Генератор дерева PSI с возможностью записи для мультиязыковой платформы IDE Аннотация  похожие документы
Александр Сергеевич БОЖНЮК, Александр Александрович ЗАХАРОВ, Николай Владимирович ТРОПИН, Михаил Валериевич ВОЛКОВ
"... the property of fast extensibility to support different programming languages. The method of transformation ..."
 
Том 31, № 6 (2019) Обзор методов автоматизированной генерации эксплойтов повторного использования кода Аннотация  PDF (Rus)  похожие документы
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов
"... -oriented programming, allows one to exploit vulnerabilities in the presence of operating system protection ..."
 
Том 30, № 3 (2018) Обнаружение ошибок, возникающих при использовании динамической памяти после её освобождения Аннотация  PDF (Rus)  похожие документы
С. А. Асрян, С. С. Гайсарян, Ш. Ф. Курмангалеев, А. М. Агабалян, Н. Г. Овсепян, С. С. Саргсян
"... . In memory-unsafe programming languages such as C/C++ this class of bugs mainly accurse when program tries ..."
 
Том 31, № 6 (2019) Исследование и разработка межпроцедурных алгоритмов поиска дефектов в исполняемом коде программ Аннотация  PDF (Rus)  похожие документы
Григорий Сергеевич Иванов, Павел Михайлович Пальчиков, Артём Юрьевич Тарасов, Глеб Станиславович Акимов, Айк Каренович Асланян, Ваагн Геворгович Варданян, Мариам Сероповна Арутюнян, Григор Сосович Керопян
"... and security of their product. The closed libraries and third-party applications used by developers may contain ..."
 
Том 34, № 1 (2022) Оценка уровня защищенности недоверенного программного обеспечения на основе технологии TrustZone Аннотация  похожие документы
Дмитрий Олегович МАРКИН, Сергей Михайлович МАКЕЕВ, Чунг Тхай ХО
"... The paper proposes a model for assessing the security of information processed by untrusted ..."
 
Том 31, № 6 (2019) Программный комплекс для выявления недекларированных возможностей в условиях отсутствия исходного кода Аннотация  PDF (Rus)  похожие документы
Александр Борисович Бугеря, Василий Юрьевич Ефимов, Иван Иванович Кулагин, Вартан Андроникович Падарян, Михаил Александрович Соловьев, Андрей Юрьевич Тихонов
"... One of the main problem of a binary code security analysis is a revealing of malicious behavior ..."
 
Том 32, № 6 (2020) Формальная модель партицированной операционной системы реального времени на Promela Аннотация  похожие документы
Сергей Михайлович СТАРОЛЕТОВ
"... requirements. This method allows proving the correct operation of the model on all possible input data, all ..."
 
Том 18 (2010) Разработка тестового набора для верификации реализаций протокола безопасности IPsec v2 Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман
"... The paper presents conformance test suite for new Internet Protocol Security Suite IPsec v2 ..."
 
1 - 39 из 692 результатов 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)