|
|
Публикации в базе данных Math-Net.Ru
-
Использование российских криптографических алгоритмов в протоколе безопасности сетевого уровня WireGuard
ПДМ. Приложение, 2021, № 14, 81–84
-
Пороговая схема протокола Диффи — Хеллмана
ПДМ. Приложение, 2021, № 14, 79–81
-
О фрэймворке атрибутного управления доступом ABAC Engine
ПДМ. Приложение, 2017, № 10, 115–120
-
Легковесная реализация механизма атрибутного управления доступом для СУБД на уровне защитного экрана
ПДМ. Приложение, 2016, № 9, 93–95
-
Об идентификации защитных экранов веб-приложений в модели MitB
ПДМ. Приложение, 2016, № 9, 92–93
-
Метод запутывания программной реализации схемы HMAC для недоверенной среды
ПДМ. Приложение, 2016, № 9, 89–91
-
Исследование возможности управления веб-браузерами на основе фрэймворка BeEF и облачного сервиса Google Drive
ПДМ, 2015, № 4(30), 72–76
-
Скрытые каналы по времени на основе заголовков кэширования протокола HTTP
ПДМ, 2015, № 2(28), 71–85
-
Неинвазивная реализация мандатного управления доступом в веб-приложениях на уровне СУБД
ПДМ. Приложение, 2015, № 8, 89–92
-
Неинвазивный метод контроля целостности cookie в веб-приложениях
ПДМ. Приложение, 2015, № 8, 85–89
-
О воможности реализации скрытых каналов по времени на основе заголовков кэширования протокола HTTP в облачных сервисах хранения файлов
ПДМ. Приложение, 2015, № 8, 83–85
-
Об информационных потоках по времени, основанных на заголовках кэширования протокола HTTP
ПДМ. Приложение, 2014, № 7, 89–91
-
Общий метод аутентификации HTTP-сообщений в веб-приложениях на основе хеш-функций
ПДМ. Приложение, 2014, № 7, 85–89
-
Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL
ПДМ. Приложение, 2013, № 6, 62–67
-
Построение иерархического ролевого управления доступом
ПДМ, 2012, № 3(17), 70–76
-
Лабораторный практикум “Основы построения защищённых компьютерных сетей” на платформе Cisco Packet Tracer
ПДМ. Приложение, 2012, № 5, 71–73
-
О построении иерархического ролевого управления доступом
ПДМ. Приложение, 2012, № 5, 69–71
-
Особенности разработки ДП-моделей сетевого управления доступом
ПДМ, 2011, № приложение к № 4, 46–48
-
Обучение на платформе Cisco основам построения защищенных вычислительных сетей
ПДМ, 2010, № приложение к № 3, 53–55
-
Подходы к обеспечению безопасности компьютерных систем с функционально или параметрически ассоциированными сущностями
ПДМ, 2009, № приложение к № 1, 44–46
-
Моделирование сетевых компьютерных систем с уязвимостями
ПДМ, 2009, № 3(5), 91–99
-
Анализ безопасности информационных потоков по памяти в компьютерных системах с функционально и параметрически ассоциированными сущностями
ПДМ, 2009, № 1(3), 117–125
-
Об использовании формальных моделей для анализа уязвимостей
ПДМ, 2009, № 1(3), 113–116
-
О соревнованиях CTF по компьютерной безопасности
ПДМ, 2008, № 2(2), 81–83
-
Расширение функциональности системы безопасности ядра Linux на основе подмены системных вызовов
ПДМ, 2008, № 2(2), 76–80
-
Применение ДП-моделей для анализа защищенности сетей
ПДМ, 2008, № 1(1), 71–87
-
The Seventh International Olympiad in Cryptography: problems and solutions
Сиб. электрон. матем. изв., 18:2 (2021), 4–29
© , 2024