Сортировать по:
Выпуск | Название | |
Том 29, № 5 (2017) | Логика первого порядка для задания требований к безопасному программному коду | Аннотация PDF (Rus) похожие документы |
А. В. Козачок | ||
"... to providing information security, processed on the objects, is creating isolated programming environment ..." | ||
Том 29, № 3 (2017) | Комплекс алгоритмов функционирования системы безопасного исполнения программного кода | Аннотация PDF (Rus) похожие документы |
А. В. Козачок, Е. В. Кочетков | ||
"... the specified functional requirements. The set of algorithms presented in this work includes: the algorithm ..." | ||
Том 36, № 5 (2024) | Конструирование программных систем, нацеленное на обеспечение безопасности | Аннотация PDF (Rus) похожие документы |
Виктор Вячеславович КУЛЯМИН, Александр Константинович ПЕТРЕНКО, Екатерина Александровна РУДИНА | ||
"... Security-by-Design is an important approach to ensure software security and reliability. It has ..." | ||
Том 37, № 1 (2025) | Методика поиска уязвимостей в программном обеспечении, написанном на нескольких языках программирования | Аннотация PDF (Rus) похожие документы |
Борис Аронович ПОЗИН, Полина Андреевна БОРОДУШКИНА, Дмитрий Антонович КОРОТКОВ, Михаил Александрович ФЕДОРОВ, Айнур Фуатович МУРАТОВ | ||
"... of an automated vulnerability search in programs conducted using SAST (Static Application Security Testing) tool ..." | ||
Том 30, № 5 (2018) | Метод анализа атак повторного использования кода | Аннотация PDF (Rus) похожие документы |
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян | ||
"... Providing security for computer programs is one of the paramount tasks nowadays. Failures ..." | ||
Том 34, № 1 (2022) | Выявление функциональных требований в документации программного интерфейса приложения для функционального тестирования | Аннотация похожие документы |
Евгений Анатольевич ГЕРЛИЦ, Денис Степанович КИЛЬДИШЕВ, Алексей Владимирович ХОРОШИЛОВ | ||
"... consists of a user API documentation while we need to identify functional requirements and build test suite ..." | ||
Том 29, № 6 (2017) | Подход к реализации системы верифицированного исполнения программного кода | Аннотация PDF (Rus) похожие документы |
А. В. Козачок, Е. В. Кочетков | ||
"... of the program code within the specified functional requirements. The prerequisites for the creation ..." | ||
Том 36, № 3 (2024) | Обнаружение вредоносной активности в проектах с открытым исходным кодом с помощью методов машинного обучения | Аннотация похожие документы |
Станислав Александрович РАКОВСКИЙ | ||
"... programming language, and the package manager pip uses it by default. PyPI is a free and open-source platform ..." | ||
Том 27, № 3 (2015) | Бесшовная разработка программного обеспечения: применимость на примере | Аннотация PDF (Rus) похожие документы |
Александр Наумчев | ||
"... a classic example from the requirements engineering literature and describes it using a programming language ..." | ||
Том 28, № 4 (2016) | Метод оценки эксплуатируемости программных дефектов | Аннотация PDF (Rus) похожие документы |
А. Н. Федотов | ||
"... are most security critical at first. The method is based on combining preliminary classification of program ..." | ||
Том 36, № 4 (2024) | Выявление ошибок в программном модуле Pandas с помощью статического анализатора Svace | Аннотация похожие документы |
Мария Анатольевна ЛАПИНА, Максим Иванович ХОДАКОВ, Софья Кирилловна ГРОБОВА | ||
"... The article deals with the urgent problem of software security at the early stage of its ..." | ||
Том 35, № 1 (2023) | Исследование встречаемости небезопасно сериализованных программных объектов в клиентском коде веб–приложений | Аннотация PDF (Rus) похожие документы |
Денис Дмитриевич МИРОНОВ, Даниил Алексеевич СИГАЛОВ, Максим Петрович МАЛЬКОВ | ||
"... programming objects were deserialized on the server side, after obtaining the results of the study ..." | ||
Том 33, № 5 (2021) | Формирование методологии разработки безопасного системного программного обеспечения на примере операционных систем | Аннотация PDF (Rus) похожие документы |
Петр Николаевич ДЕВЯНИН, Владимир Юрьевич ТЕЛЕЖНИКОВ, Алексей Владимирович ХОРОШИЛОВ | ||
"... security requirements. The forth direction is development of methods for acquisition of results of all ..." | ||
Том 29, № 6 (2017) | Построение предикатов безопасности для некоторых типов программных дефектов | Аннотация PDF (Rus) похожие документы |
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев | ||
"... the path of triggering vulnerability. The security predicate is an extra set of symbolic formulas ..." | ||
Том 29, № 2 (2017) | Возможности статической верификации монолитного ядра операционных систем | Аннотация PDF (Rus) похожие документы |
Е. М. Новиков | ||
"... defines strict requirements for their functionality, security, reliability and performance. Approaches ..." | ||
Том 20 (2011) | Развитие taint-анализа для решения задачи поиска программных закладок | Аннотация PDF (Rus) похожие документы |
А. Ю. Тихонов, А. И. Аветисян | ||
"... кода при отсутствии исходных текстов, с целью выявления некоторых видов программных закладок. Согласно ..." | ||
Том 33, № 6 (2021) | Моделирование операционных, программных и технических систем в проектах РФФИ | Аннотация PDF (Rus) похожие документы |
Екатерина Михайловна ЛАВРИЩЕВА, Александр Константинович ПЕТРЕНКО | ||
"... to ensure reliability, security and elastic development during the multi-year period of operation ..." | ||
Том 29, № 5 (2017) | Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений | Аннотация похожие документы |
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов | ||
"... within the framework of certification for information security requirements against cross-site requests ..." | ||
Том 34, № 6 (2022) | Система метрик для языков программирования | Аннотация похожие документы |
Тимур Расимович ФАЙЗРАХМАНОВ | ||
"... We introduce possibly the first approximation of programming language metrics that represent ..." | ||
Том 20 (2011) | Архитектура Linux Driver Verification | Аннотация PDF (Rus) похожие документы |
В. С. Мутилин, Е. М. Новиков, А. В. Страх, А. В. Хорошилов, П. Е. Швед | ||
"... The paper discusses requirements to a twofold verification system that should be an open platform ..." | ||
Том 30, № 5 (2018) | Подход к анализу исполняемого кода на основе восстановления программной архитектуры | Аннотация PDF (Rus) похожие документы |
Д. С. Кононов | ||
"... . As a result, it is possible to reduce the requirements for the resources spent by limiting the field ..." | ||
Том 24 (2013) | Вывод типов для языка Python | Аннотация PDF (Rus) похожие документы |
И. Е. Бронштейн | ||
"... The article presents type inference for programs written in Python programming language. At first ..." | ||
Том 28, № 5 (2016) | Оценка критичности программных дефектов в условиях работы современных защитных механизмов | Аннотация PDF (Rus) похожие документы |
А. Н. Федотов, В. А. Падарян, В. В. Каушан, Ш. Ф. Курмангалеев, А. В. Вишняков, А. Р. Нурмухаметов | ||
"... bugs. During security development lifecycle a significant number of crashes is detected in programs ..." | ||
Том 34, № 4 (2022) | Большие трансформеры для генерации кода | Аннотация похожие документы |
Герман Аренович АРУТЮНОВ, Сергей Михайлович АВДОШИН | ||
"... IT industry has been thriving over the past decades. Numerous new programming languages have ..." | ||
Том 26, № 1 (2014) | Методы и программные средства, поддерживающие комбинированный анализ бинарного кода | Аннотация PDF (Rus) похожие документы |
В. А. Падарян, А. И. Гетьман, М. А. Соловьев, М. Г. Бакулин, А. И. Борзилов, В. В. Каушан, И. Н. Ледовских, Ю. В. Маркин, С. С. Панасенко | ||
"... records, and without specific OS version requirements. The approach consists of collecting a detailed ..." | ||
Том 27, № 6 (2015) | Техника инструментирования кода и оптимизация кодовых строк при моделировании фазовых переходов на языке программирования C++ | Аннотация PDF (Rus) похожие документы |
Е. В. Пальчевский, А. Р. Халиков | ||
"... В данной статье рассматриваются техника написания кода, с помощью которой можно сэкономить время ..." | ||
Том 37, № 2 (2025) | Методы схемотехнического и топологического синтеза аналоговых интегральных схем по спецификации с использованием методов машинного обучения и дифференцируемого программирования | Аннотация PDF (Rus) похожие документы |
Денис Сергеевич ЩЕПЕТОВ, Александр Геннадиевич ТИМОШЕНКО, Владимир Анатольевич ГАРАНЖА, Игорь Евгеньевич КАПОРИН, Дмитрий Николаевич КАРГИН | ||
"... using a combination of differentiable programming and machine learning methods. It is shown ..." | ||
Том 34, № 2 (2022) | Поиск ошибок в бинарном коде методами динамической символьной интерпретации | Аннотация похожие документы |
Алексей Вадимович ВИШНЯКОВ, Илай Александрович КОБРИН, Андрей Николаевич ФЕДОТОВ | ||
"... follow security development lifecycle (SDL). Fuzzing and symbolic execution are among the most popular ..." | ||
Том 33, № 5 (2021) | Автоматизация разработки на Vulkan: предметно-ориентированный подход | Аннотация PDF (Rus) похожие документы |
Владимир Александрович ФРОЛОВ, Вадим Владимирович САНЖАРОВ, Владимир Александрович ГАЛАКТИОНОВ, Александр Станиславович ЩЕРБАКОВ | ||
"... ). The proposed solution is not a general-purpose programming technology, but specializes in specific tasks ..." | ||
Том 32, № 2 (2020) | Оценка качества требований к программному обеспечению с применением метода GQM и инструментов обработки естественного языка | Аннотация похожие документы |
Евгений Валерьевич ТИМОЩУК | ||
"... Software requirements are quite difficult to measure in terms of quality without reviews ..." | ||
Том 31, № 6 (2019) | Декодирование машинных команд в задаче абстрактной интерпретации бинарного кода | Аннотация PDF (Rus) похожие документы |
Михаил Александрович Соловьев, Максим Геннадьевич Бакулин, Сергей Сергеевич Макаров, Дмитрий Валерьевич Манушин, Вартан Андроникович Падарян | ||
"... sufficient security in contemporary software without inspecting its properties at this level. A key component ..." | ||
Том 35, № 3 (2023) | Генератор дерева PSI с возможностью записи для мультиязыковой платформы IDE | Аннотация похожие документы |
Александр Сергеевич БОЖНЮК, Александр Александрович ЗАХАРОВ, Николай Владимирович ТРОПИН, Михаил Валериевич ВОЛКОВ | ||
"... the property of fast extensibility to support different programming languages. The method of transformation ..." | ||
Том 31, № 6 (2019) | Обзор методов автоматизированной генерации эксплойтов повторного использования кода | Аннотация PDF (Rus) похожие документы |
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов | ||
"... -oriented programming, allows one to exploit vulnerabilities in the presence of operating system protection ..." | ||
Том 30, № 3 (2018) | Обнаружение ошибок, возникающих при использовании динамической памяти после её освобождения | Аннотация PDF (Rus) похожие документы |
С. А. Асрян, С. С. Гайсарян, Ш. Ф. Курмангалеев, А. М. Агабалян, Н. Г. Овсепян, С. С. Саргсян | ||
"... . In memory-unsafe programming languages such as C/C++ this class of bugs mainly accurse when program tries ..." | ||
Том 31, № 6 (2019) | Исследование и разработка межпроцедурных алгоритмов поиска дефектов в исполняемом коде программ | Аннотация PDF (Rus) похожие документы |
Григорий Сергеевич Иванов, Павел Михайлович Пальчиков, Артём Юрьевич Тарасов, Глеб Станиславович Акимов, Айк Каренович Асланян, Ваагн Геворгович Варданян, Мариам Сероповна Арутюнян, Григор Сосович Керопян | ||
"... and security of their product. The closed libraries and third-party applications used by developers may contain ..." | ||
Том 34, № 1 (2022) | Оценка уровня защищенности недоверенного программного обеспечения на основе технологии TrustZone | Аннотация похожие документы |
Дмитрий Олегович МАРКИН, Сергей Михайлович МАКЕЕВ, Чунг Тхай ХО | ||
"... The paper proposes a model for assessing the security of information processed by untrusted ..." | ||
Том 31, № 6 (2019) | Программный комплекс для выявления недекларированных возможностей в условиях отсутствия исходного кода | Аннотация PDF (Rus) похожие документы |
Александр Борисович Бугеря, Василий Юрьевич Ефимов, Иван Иванович Кулагин, Вартан Андроникович Падарян, Михаил Александрович Соловьев, Андрей Юрьевич Тихонов | ||
"... One of the main problem of a binary code security analysis is a revealing of malicious behavior ..." | ||
Том 32, № 6 (2020) | Формальная модель партицированной операционной системы реального времени на Promela | Аннотация похожие документы |
Сергей Михайлович СТАРОЛЕТОВ | ||
"... requirements. This method allows proving the correct operation of the model on all possible input data, all ..." | ||
Том 18 (2010) | Разработка тестового набора для верификации реализаций протокола безопасности IPsec v2 | Аннотация PDF (Rus) похожие документы |
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман | ||
"... The paper presents conformance test suite for new Internet Protocol Security Suite IPsec v2 ..." | ||
1 - 39 из 692 результатов | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)