Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 30, № 4 (2018) Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa Аннотация  похожие документы
И. А. Писарев, Л. К. Бабенко
"... of the cryptographic protocol at the registration stage, which is used in the electronic voting system based on blind ..."
 
Том 33, № 5 (2021) Оптимизация программ на ProVerif для криптографических протоколов выработки общего ключа Аннотация  PDF (Rus)  похожие документы
Евгений Максимович ВИНАРСКИЙ, Алексей Васильевич ДЕМАКОВ
"... Cryptographic protocols are used to establish a secure connection between “honest” agents who ..."
 
Том 32, № 4 (2020) Протокол сертификации целостности облачных вычислений Аннотация  PDF (Rus)  похожие документы
Евгений Сергеевич ШИШКИН, Евгений Сергеевич КИСЛИЦЫН
"... not necessarily trust. We present a multi-party interactive protocol that solves this problem under specified ..."
 
Том 26, № 1 (2014) Автоматизация тестирования соответствия для телекоммуникационных протоколов Аннотация  PDF (Rus)  похожие документы
Н. В. Пакулин, В. З. Шнитман, А. В. Никешин
"... of implementations of Internet protocols. The projects described in this article used the UniTESK technology ..."
 
Том 21 (2011) Оценка Производительности Протокола Реализации Snapshot Isolation Аннотация  PDF (Rus)  похожие документы
Д. Н. Василик
"... a simple SI implementation protocol for distributed DBMS and implemented it in the Apache HBase. This work ..."
 
Том 34, № 5 (2022) Метод восстановления протокольных автоматов по бинарному коду Аннотация  PDF (Rus)  похожие документы
Иван Владимирович ШАРКОВ
"... protocols. Data formats restoring and implemented protocol automaton are the previous task issues. Unlike ..."
 
Том 33, № 4 (2021) Об особенностях фаззинг-тестирования сетевых интерфейсов в условиях отсутствия исходных текстов Аннотация  PDF (Rus)  похожие документы
Иван Владимирович ШАРКОВ, Вартан Андроникович ПАДАРЯН, Петр Владимирович ХЕНКИН
"... using closed protocols. In the course of the research, it was found out that for fuzzing network ..."
 
Том 33, № 5 (2021) Формальный язык первичных спецификаций криптографических протоколов Аннотация  PDF (Rus)  похожие документы
Сергей Евгеньевич ПРОКОПЬЕВ
"... Use of the formal methods in the development of the protocol implementations improves the quality ..."
 
Том 35, № 6 (2023) Извлечение опорных тестовых наборов из спецификаций криптопротоколов на предметно-ориентированном языке Аннотация  PDF (Rus)  похожие документы
Сергей Евгеньевич ПРОКОПЬЕВ
"... The paper describes a tool for testing the security of cryptographic protocol implementations ..."
 
Том 28, № 4 (2016) Проверка параметризованных Promela-моделей протоколов когерентности памяти Аннотация  похожие документы
В. С. Буренков, А. С. Камкин
"... This paper introduces a method for scalable verification of cache coherence protocols described ..."
 
Том 29, № 4 (2017) Методика параметризованной верификации протоколов когерентности памяти Аннотация  похожие документы
В. С. Буренков
"... This paper introduces a technique for scalable functional verification of cache coherence protocols ..."
 
Том 30, № 2 (2018) Обзор расширяемого протокола аутентификации и его методов Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... is the Extensible Authentication Protocol (EAP), specified by the IETF in RFC 3748, which provides an effective ..."
 
Том 27, № 3 (2015) О реализации формального метода верификации масштабируемых систем с когерентной памятью Аннотация  PDF (Rus)  похожие документы
Владимир Буренков
"... This article analyzes existing methods of verification of cache coherence protocols of scalable ..."
 
Том 20 (2011) Тестирование протоколов электронной почты Интернета с использованием моделей Аннотация  PDF (Rus)  похожие документы
Н. В. Пакулин, А. Н. Тугаенко
"... The paper discusses model-based testing of the modern Internet e-mail protocols, including ..."
 
Том 23 (2012) Разработка тестового набора для верификации реализаций протокола безопасности TLS Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман
"... , there are no accepted public conformance test suite for those protocols. Implementers do have their own test suites ..."
 
Том 30, № 6 (2018) Тестирование соответствия реализаций протокола EAP и его методов спецификациям Интернета Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... Protocol (EAP) implementations. Conformance testing is the basic tool to ensure interoperability between ..."
 
Том 22 (2012) Восстановление структуры бинарных данных по трассам программ Аннотация  PDF (Rus)  похожие документы
А. И. Аветисян, А. И. Гетьман
"... of such objects as files, network packets of different levels and different kinds of protocols (stateful ..."
 
Том 31, № 3 (2019) C# парсер для извлечения структуры криптографических протоколов из исходного кода Аннотация  похожие документы
Илья Александрович Писарев, Людмила Климентьевна Бабенко
"... Cryptographic protocols are the core of any secure system. With the help of them, data ..."
 
Том 30, № 3 (2018) Нотация криптографической стековой машины версии один Аннотация  похожие документы
С. Е. Прокопьев
"... A worthy cryptographic protocol specification has to be human-readable (declarative and concise ..."
 
Том 36, № 3 (2024) Метод подавления сигналов с помощью движущихся многотональных помех с учётом протокола Аннотация  похожие документы
Егине ГРИГОРЯН, Лиалиа КИРАКОСЯН, Севак САРГСЯН
"... to more advanced systems that target specific communication protocols. The article analyzes key jamming ..."
 
Том 26, № 6 (2014) Тестирование в беспроводных самоорганизующихся сетях на основе формальных моделей Аннотация  PDF (Rus)  похожие документы
Стефан Мааг
"... developed, their application to test wireless routing ad-hoc protocols still raises many issues. The paper ..."
 
Том 18 (2010) Разработка тестового набора для верификации реализаций протокола безопасности IPsec v2 Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман
"... The paper presents conformance test suite for new Internet Protocol Security Suite IPsec v2 ..."
 
Том 26, № 6 (2014) Метод синтеза тестов для программных реализаций телекоммуникационных протоколов на основе древовидных автоматов Аннотация  PDF (Rus)  похожие документы
М. С. Форостьянова
"... In this paper, an approach for testing software implementations of telecommunication protocols ..."
 
Том 33, № 3 (2021) Метод анализа производительности критичных по времени приложений с помощью DB-Nets Аннотация  похожие документы
Антон Михайлович РИГИН, Сергей Андреевич ШЕРШАКОВ
"... communication protocols such as the Financial Information eXchange (FIX) Protocol. One of the main challenges ..."
 
Том 31, № 3 (2019) Тестовое окружение для верификации блока подсистемы памяти многопроцессорной системы Аннотация  похожие документы
Дмитрий Алексеевич Лебедев, Михаил Владимирович Петроченков
"... . Coherence protocols are used to maintain memory consistency. An implementation of memory subsystem in HDL ..."
 
Том 28, № 6 (2016) Подходы к представлению результатов анализа сетевого трафика Аннотация  PDF (Rus)  похожие документы
А. И. Гетьман, Ю. В. Маркин, Д. О. Обыденков, В. А. Падарян, А. Ю. Тихонов
"... incidents. The timing diagram is also used in analysis of tunneling protocols because it allows the analyst ..."
 
Том 30, № 4 (2018) Prosega/CPN: расширение CPN Tools для автоматного анализа и верификации систем Аннотация  похожие документы
Х. С. Карраскель, А. Моралес, М. Е. Виллаполь
"... . In this context, this paper presents Prosega/CPN ( Protocol Sequence Generator and Analyzer ), an extension of CPN ..."
 
Том 33, № 1 (2021) Последние тенденции в развитии подводной беспроводной сенсорной сети: систематический обзор литературы Аннотация  PDF (Rus)  похожие документы
Аиша ТАРИК, Фарук АЗАМ, Мухаммад Васим АНВАР, Тайиба ЗАХУР, Абдул Вахаб МУЗАФФАР
"... studies have been carried out to perform certain improvements in UWSNs techniques, tools, protocols ..."
 
Том 33, № 4 (2021) Об одном методе синхронизации состояния алгоритма обработки пакетов в сетевом процессорном устройстве Аннотация  похожие документы
Ярослав Константинович КУЗЬМИН, Дмитрий Юрьевич ВОЛКАНОВ, Юлия Александровна СКОБЦОВА
 
Том 28, № 3 (2016) Генерация динамических ключей и подписей с зависимостью от времени Аннотация  похожие документы
А. С. Кирьянцев, И. А. Стефанова
"... , the article contains examples of Diffie-Hellman protocol work and the hash-function algorithm MD5 ..."
 
Том 27, № 2 (2015) Тестирование реализаций клиента протокола TLS Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман
"... . It discusses the formal model of TLS protocol, the structure of the test suite. JavaTesK tool, based on UniTESK ..."
 
Том 27, № 1 (2015) Сервисные средства интернет для решения бизнес-задач Аннотация  PDF (Rus)  похожие документы
Е. М. Лаврищева, Л. Е. Карпов, А. Н. Томилин
"... standards stack (SOAP protocol, WSDL language, UDDI interface and service, XML, BPEL and BPMN notations ..."
 
Том 27, № 3 (2015) Подход к построению тестовых оракулов для подсистем памяти многоядерных микропроцессоров на основе моделей Аннотация  PDF (Rus)  похожие документы
Александр Камкин, Михаил Петроченков
 
Том 35, № 2 (2023) Исследование состязательных атак на нейронные сети распознавания образов Аннотация  похожие документы
Денис Владимирович КОТЛЯРОВ, Глеб Дмитриевич ДЮДЮН, Наталья Витальевна РЖЕВСКАЯ, Мария Анатольевна ЛАПИНА, Михаил Григорьевич БАБЕНКО
"... of recognition of the neural network during the implementation of the attack by an attacker was obtained. ..."
 
Том 26, № 3 (2014) Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян
"... of vulnerabilities. Some of them can be successfully exploitable by attacker to gain control of the execution flow ..."
 
Том 32, № 3 (2020) Определение аккаунтов злоумышленников в социальной сети ВКонтакте при помощи методов машинного обучения Аннотация  похожие документы
Денис Игоревич САМОХВАЛОВ
"... В данной работе представлен подход для обнаружения аккаунтов злоумышленников в крупнейшей ..."
 
Том 33, № 3 (2021) Классификация HTTP-запросов к серверу в задаче автоматического обхода современных веб-приложений Аннотация  похожие документы
Анна Вадимовна ЛАПКИНА, Андрей Александрович ПЕТУХОВ
"... . In this study the implementation of the Chrome Developer Tools Protocol is used to solve the problem ..."
 
Том 31, № 6 (2019) Исследование и разработка межпроцедурных алгоритмов поиска дефектов в исполняемом коде программ Аннотация  PDF (Rus)  похожие документы
Григорий Сергеевич Иванов, Павел Михайлович Пальчиков, Артём Юрьевич Тарасов, Глеб Станиславович Акимов, Айк Каренович Асланян, Ваагн Геворгович Варданян, Мариам Сероповна Арутюнян, Григор Сосович Керопян
"... defects, the use of which by an attacker or by a user may lead to a violation of the stability ..."
 
Том 33, № 1 (2021) Поиск уязвимостей небезопасного использования помеченных данных в статическом анализаторе Svace Аннотация  PDF (Rus)  похожие документы
Алексей Евгеньевич БОРОДИН, Алексей Вячеславович ГОРЕМЫКИН, Сергей Павлович ВАРТАНОВ, Андрей Андреевич БЕЛЕВАНЦЕВ
"... by an attacker. The interprocedural static analyzer Svace was used as a basis. The analyzer searches both ..."
 
1 - 39 из 88 результатов 1 2 3 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)