Сравнительный обзор способов выявления инсайдеров в информационных системах

МВ Буйневич, ДС Власов - Информатизация и связь, 2019 - elibrary.ru
Статья посвящена рассмотрению различных способов, которые позволяют
обнаруживать инсайдеров в информационных системах. Указываются отличительные …

Система критериев оценки способов поиска уязвимостей и метрика понятности представления программного кода

КЕ Израилов - Информатизация и связь, 2017 - elibrary.ru
В статье производится сравнение способов поиска среднеуровневых и
высокоуровневых уязвимостей в машинном коде экспертно-балльным методом с …

[PDF][PDF] Проблемные вопросы нейтрализации уязвимостей программного кода телекоммуникационных устройств

МВ Буйневич, КЕ Израилов, ДИ Мостович… - … управления рисками в …, 2016 - igps.ru
Исследуется проблематика сетевой безопасности в части обработки информации в
телекоммуникационных устройствах, программный код которых может иметь …

Утилита для поиска уязвимостей в программном обеспечении телекоммуникационных устройств методом алгоритмизации машинного кода. Часть 1 …

МВ Буйневич, КЕ Израилов - Информационные технологии и …, 2016 - elibrary.ru
Предмет исследования. Статья посвящена авторскому методу алгоритмизации
машинного кода телекоммуникационных устройств, позволяющему искать уязвимости …

Синергетические эффекты взаимодействия модулей системы обеспечения информационной безопасности

ВВ Покусов - Информатизация и связь, 2018 - elibrary.ru
Статья посвящена синергетическим эффектам, возникающие при совместной работе
нескольких подсистем в рамках единой системы обеспечения информационной …

[PDF][PDF] Категориальный синтез и технологический анализ вариантов безопасного импортозамещения программного обеспечения телекоммуникационных …

МВ Буйневич, КЕ Израилов - Информационные технологии и …, 2016 - sut.ru
Аннотация Предмет исследования. Статья посвящена подходам к безопасному
импортозамещению программного обеспечения телекоммуникационных устройств …

Интеллектуальный метод алгоритмизации машинного кода в интересах поиска в нем уязвимостей

МВ Буйневич, КЕ Израилов, ВВ Покусов… - Защита информации …, 2020 - elibrary.ru
В статье предлагается метод алгоритмизации, предназначенный для преобразования
машинного кода в представление его архитектуры и алгоритмов, подходящее эксперту …

[PDF][PDF] Взаимодействие пользователя с информационной системой. Часть 1. Схема взаимодействия и классификация недостатков

ПА Курта - Известия СПбГЭТУ ЛЭТИ, 2020 - izv.etu.ru
Эта статья–третья из цикла, посвященного вопросам взаимодействия пользователя с
информационной системой. Рассматривается задача расчета и оценки …

[PDF][PDF] Разработка метода аппаратного обнаружения руткита в ос Linux

АИ Катасонов, АЮ Цветков - Рецензенты: д-р техн. наук, проф. ВН …, 2021 - unecon.ru
Разработка метода аппаратного обнаружения руткита в ос Linux Page 132 132 УДК
004.056 Катасонов Александр Игоревич магистрант Цветков Александр Юрьевич ст …

Обобщенная классификация уязвимостей интерфейсов транспортной инфраструктуры Умного города

КЕ Израилов - Информационные технологии, 2021 - elibrary.ru
Рассматривается задача классификации уязвимостей, присутствующих в устройствах
интерфейсов, которые применяются при взаимодействии людей и составляющих …