Сравнительный обзор способов выявления инсайдеров в информационных системах

МВ Буйневич, ДС Власов - Информатизация и связь, 2019 - elibrary.ru
Статья посвящена рассмотрению различных способов, которые позволяют
обнаруживать инсайдеров в информационных системах. Указываются отличительные …

Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 1. Типы взаимодействий

МВ Буйневич, КЕ Израилов - Защита информации. Инсайд, 2019 - elibrary.ru
В статье предложено применение подхода антропоморфизма к области безопасности
программного кода, и с этих позиций описан жизненный цикл программы и эволюция ее …

Утилита для поиска уязвимостей в программном обеспечении телекоммуникационных устройств методом алгоритмизации машинного кода. Часть 2 …

КЕ Израилов - Информационные технологии и телекоммуникации, 2016 - elibrary.ru
Статья продолжает цикл статей, посвященных авторскому методу алгоритмизации
машинного кода телекоммуникационных устройств, имеющему автоматизацию …

Система критериев оценки способов поиска уязвимостей и метрика понятности представления программного кода

КЕ Израилов - Информатизация и связь, 2017 - elibrary.ru
В статье производится сравнение способов поиска среднеуровневых и
высокоуровневых уязвимостей в машинном коде экспертно-балльным методом с …

[HTML][HTML] Методология проведения реверс-инжиниринга машинного кода. Часть 2. Статическое исследование

КЕ Израилов - Труды учебных заведений связи, 2023 - cyberleninka.ru
Изложены результаты создания единой методологии проведения реверс-инжиниринга
машинного кода устройств. Данная, вторая часть цикла статей посвящена …

[PDF][PDF] Проблемные вопросы нейтрализации уязвимостей программного кода телекоммуникационных устройств

МВ Буйневич, КЕ Израилов, ДИ Мостович… - … управления рисками в …, 2016 - igps.ru
Исследуется проблематика сетевой безопасности в части обработки информации в
телекоммуникационных устройствах, программный код которых может иметь …

Подход к анализу безопасности программного кода с позиции его формы и содержания

КЕ Израилов, ИМ Татарникова - … в науке и образовании (АПИНО 2019 …, 2019 - elibrary.ru
В статье предлагается подход к исследованию уязвимостей программы, основанный на
представлениях жизненного цикла последней, а также на философских категориях …

Утилита для поиска уязвимостей в программном обеспечении телекоммуникационных устройств методом алгоритмизации машинного кода. Часть 1 …

МВ Буйневич, КЕ Израилов - Информационные технологии и …, 2016 - elibrary.ru
Предмет исследования. Статья посвящена авторскому методу алгоритмизации
машинного кода телекоммуникационных устройств, позволяющему искать уязвимости …

Синергетические эффекты взаимодействия модулей системы обеспечения информационной безопасности

ВВ Покусов - Информатизация и связь, 2018 - elibrary.ru
Статья посвящена синергетическим эффектам, возникающие при совместной работе
нескольких подсистем в рамках единой системы обеспечения информационной …

Модель машинного кода, специализированная для поиска уязвимостей

МВ Буйневич, КЕ Израилов… - Современные …, 2014 - cyberleninka.ru
Модель машинного кода, специализированная для поиска уязвимостей – тема научной
статьи по компьютерным и информационным наукам читайте бесплатно текст научно-исследовательской …