Сравнительный обзор способов выявления инсайдеров в информационных системах

МВ Буйневич, ДС Власов - Информатизация и связь, 2019 - elibrary.ru
Статья посвящена рассмотрению различных способов, которые позволяют
обнаруживать инсайдеров в информационных системах. Указываются отличительные …

[HTML][HTML] Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла

КЕ Израилов - Труды учебных заведений связи, 2023 - cyberleninka.ru
Изложены результаты исследования процесса создания программ и возникающих при
этом уязвимостей. В первой части цикла статей предлагается графическая схема …

Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 1. Типы взаимодействий

МВ Буйневич, КЕ Израилов - Защита информации. Инсайд, 2019 - elibrary.ru
В статье предложено применение подхода антропоморфизма к области безопасности
программного кода, и с этих позиций описан жизненный цикл программы и эволюция ее …

Утилита для поиска уязвимостей в программном обеспечении телекоммуникационных устройств методом алгоритмизации машинного кода. Часть 2 …

КЕ Израилов - Информационные технологии и телекоммуникации, 2016 - elibrary.ru
Статья продолжает цикл статей, посвященных авторскому методу алгоритмизации
машинного кода телекоммуникационных устройств, имеющему автоматизацию …

The life cycle of vulnerabilities in the representations of software for telecommunication devices

M Buinevich, K Izrailov… - 2016 18th International …, 2016 - ieeexplore.ieee.org
This article investigates the problem of search for software vulnerabilities in terms of their life
cycle. Each point life of vulnerability determined by the state of software with form and …

Metric of vulnerability at the base of the life cycle of software representations

M Buinevich, K Izrailov… - 2018 20th International …, 2018 - ieeexplore.ieee.org
This article investigates the problem of the origin of software vulnerabilities in terms of their
life cycle. For this purpose, the process of creating a software by a person is examined in …

Система критериев оценки способов поиска уязвимостей и метрика понятности представления программного кода

КЕ Израилов - Информатизация и связь, 2017 - elibrary.ru
В статье производится сравнение способов поиска среднеуровневых и
высокоуровневых уязвимостей в машинном коде экспертно-балльным методом с …

[PDF][PDF] Проблемные вопросы нейтрализации уязвимостей программного кода телекоммуникационных устройств

МВ Буйневич, КЕ Израилов, ДИ Мостович… - … управления рисками в …, 2016 - igps.ru
Исследуется проблематика сетевой безопасности в части обработки информации в
телекоммуникационных устройствах, программный код которых может иметь …

Testing of utilities for finding vulnerabilities in the machine code of telecommunication devices

M Buinevich, K Izrailov… - 2017 19th International …, 2017 - ieeexplore.ieee.org
The article is devoted to the authors' machine code algorithmization utility to find
vulnerabilities in telecommunication devices. The utility is compared with its closest …

Утилита для поиска уязвимостей в программном обеспечении телекоммуникационных устройств методом алгоритмизации машинного кода. Часть 1 …

МВ Буйневич, КЕ Израилов - Информационные технологии и …, 2016 - elibrary.ru
Предмет исследования. Статья посвящена авторскому методу алгоритмизации
машинного кода телекоммуникационных устройств, позволяющему искать уязвимости …