Counterattacking cyber threats: A framework for the future of cybersecurity

MF Safitra, M Lubis, H Fakhrurroja - Sustainability, 2023 - mdpi.com
Amidst the rapid advancements in the digital landscape, the convergence of digitization and
cyber threats presents new challenges for organizational security. This article presents a …

[HTML][HTML] Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования

КЕ Израилов - Труды учебных заведений связи, 2023 - cyberleninka.ru
Изложены результаты создания единой методологии проведения реверс-инжиниринга
машинного кода устройств. В первой части цикла статей проводится обзор научных …

Top-20 Weakest from Cybersecurity Elements of the Industry Production and Technology Platform 4.0 Information Systems

N Leonov, M Buinevich… - … Russian Smart Industry …, 2024 - ieeexplore.ieee.org
This work is dedicated to the issue of constructing secure information systems, which form
the foundation of any industrial and technological platform within the Fourth Industrial …

[HTML][HTML] Методология проведения реверс-инжиниринга машинного кода. Часть 2. Статическое исследование

КЕ Израилов - Труды учебных заведений связи, 2023 - cyberleninka.ru
Изложены результаты создания единой методологии проведения реверс-инжиниринга
машинного кода устройств. Данная, вторая часть цикла статей посвящена …

Methodology for Machine Code Reverse Engineering. Part 1. Preparation of the Research Object

KE Izrailov - Proceedings of Telecommunication Universities, 2023 - journals.rcsi.science
The results of creating a unified methodology for reverse engineering the devices machine
code are presented. The first part of the series of articles reviews scientific publications in …

Methodology for Machine Code Reverse Engineering. Part 2. Static Investigation

KE Izrailov - Proceedings of Telecommunication Universities, 2023 - journals.rcsi.science
The creating results a unified methodology for reverse engineering the machine code of
devices are presented. This second part of the articles series is devoted to static research of …

[PDF][PDF] ПРОГНОЗИРОВАНИЕ РАЗМЕРА ИСХОДНОГО КОДА БИНАРНОЙ ПРОГРАММЫ В ИНТЕРЕСАХ ЕЕ ИНТЕЛЛЕКТУАЛЬНОГО РЕВЕРС-ИНЖИНИРИНГА

КЕ Израилов - Вопросы кибербезопасности, 2024 - cyberrus.info
Цель исследования: повышение эффективности поиска уязвимостей в машинном коде
программ путем его реверс инжиниринга на базе генетических алгоритмов, для чего …

ПРОГНОЗИРОВАНИЕ КАТЕГОРИЙ УЯЗВИМОСТЕЙ В КОНФИГУРАЦИЯХ УСТРОЙСТВ С ПОМОЩЬЮ МЕТОДОВ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА

ДС Левшун, ДВ Веснин, ИВ Котенко - Вопросы кибербезопасности, 2024 - elibrary.ru
Цель исследования: исследование эффективности модификаций системы
двунаправленного обучения трансформеров BERT при решении задачи …

GREMC: Genetic Reverse-Engineering of Machine Code to Search Vulnerabilities in Software for Industry 4.0. Predicting the Size of the Decompiling Source Code

K Izrailov - 2024 International Russian Smart Industry …, 2024 - ieeexplore.ieee.org
The article is devoted to the problem of security of cyber-physical systems as part of
production according to the Industry 4.0 concept. For this purpose, the author's approach of …

Weighted Ontology Graph Construction for the Electrotechnical Sector from the Point of View of its Vulnerabilities

N Leonov, M Buinevich - 2024 International Ural Conference on …, 2024 - ieeexplore.ieee.org
The work is devoted to the issue of security of the electrical sector from information threats
arising due to the presence of vulnerabilities in its software. For this purpose, an approach …