Поиск

Выпуск
Название
Авторы
Реверс-инжиниринг программного обеспечения методом смарт-перебора: пошаговая схема
Израилов К.Е., Буйневич М.В.
Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя
Липатников В.А., Задбоев В.А., Мелехов К.В., Шевченко А.А.
Алгоритм формирования адаптивной речеподобной помехи для защиты конфиденциальной речевой информации в офисных помещениях
Волчихина М.В.
Исследование свойств микроизгиба одномодового оптического волокна
Гулаков И.Р., Зеневич А.О., Матковская Т.А., Новиков Е.В.
Обеспечение информационной безопасности интегрируемых информационных систем на базе доверия
Грызунов В.В., Крюков А.С., Шестаков А.В., Зикратов И.А.
Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования
Васинев Д.А.
Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак
Левшун Д.С.
Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования
Израилов К.Е.
Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла
Израилов К.Е.
Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом
Шелухин О.И., Раковский Д.И.
Методология проведения реверс-инжиниринга машинного кода. Часть 3. Динамическое исследование и документирование
Израилов К.И.
Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы
Леонов Н.В., Буйневич М.В.
Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование
Израилов К.Е.
Оценка визуальных интерфейсов систем управления информационной безопасностью
Чечулин А.А.
Предложения по построению универсального фаззера протоколов
Васинев Д.А., Соловьев М.В.
Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению
Израилов К.Е.
Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент
Израилов К.Е.
1 - 17 из 17 результатов
Подсказки:
  • Ключевые слова чувствительны к регистру
  • Английские предлоги и союзы игнорируются
  • По умолчанию поиск проводится по всем ключевым словам (агенс AND экспериенцер)
  • Используйте OR для поиска того или иного термина, напр. образование OR обучение
  • Используйте скобки для создания сложных фраз, напр. архив ((журналов OR конференций) NOT диссертаций)
  • Для поиска точной фразы используйте кавычки, напр. "научные исследования"
  • Исключайте слово при помощи знака - (дефис) или оператора NOT; напр. конкурс -красоты или же конкурс NOT красоты
  • Используйте * в качестве версификатора, напр. научн* охватит слова "научный", "научные" и т.д.

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).