RUS  ENG
Полная версия
ПЕРСОНАЛИИ

Колегов Денис Николаевич

Публикации в базе данных Math-Net.Ru

  1. Использование российских криптографических алгоритмов в протоколе безопасности сетевого уровня WireGuard

    ПДМ. Приложение, 2021, № 14,  81–84
  2. Пороговая схема протокола Диффи — Хеллмана

    ПДМ. Приложение, 2021, № 14,  79–81
  3. О фрэймворке атрибутного управления доступом ABAC Engine

    ПДМ. Приложение, 2017, № 10,  115–120
  4. Легковесная реализация механизма атрибутного управления доступом для СУБД на уровне защитного экрана

    ПДМ. Приложение, 2016, № 9,  93–95
  5. Об идентификации защитных экранов веб-приложений в модели MitB

    ПДМ. Приложение, 2016, № 9,  92–93
  6. Метод запутывания программной реализации схемы HMAC для недоверенной среды

    ПДМ. Приложение, 2016, № 9,  89–91
  7. Исследование возможности управления веб-браузерами на основе фрэймворка BeEF и облачного сервиса Google Drive

    ПДМ, 2015, № 4(30),  72–76
  8. Скрытые каналы по времени на основе заголовков кэширования протокола HTTP

    ПДМ, 2015, № 2(28),  71–85
  9. Неинвазивная реализация мандатного управления доступом в веб-приложениях на уровне СУБД

    ПДМ. Приложение, 2015, № 8,  89–92
  10. Неинвазивный метод контроля целостности cookie в веб-приложениях

    ПДМ. Приложение, 2015, № 8,  85–89
  11. О воможности реализации скрытых каналов по времени на основе заголовков кэширования протокола HTTP в облачных сервисах хранения файлов

    ПДМ. Приложение, 2015, № 8,  83–85
  12. Об информационных потоках по времени, основанных на заголовках кэширования протокола HTTP

    ПДМ. Приложение, 2014, № 7,  89–91
  13. Общий метод аутентификации HTTP-сообщений в веб-приложениях на основе хеш-функций

    ПДМ. Приложение, 2014, № 7,  85–89
  14. Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL

    ПДМ. Приложение, 2013, № 6,  62–67
  15. Построение иерархического ролевого управления доступом

    ПДМ, 2012, № 3(17),  70–76
  16. Лабораторный практикум “Основы построения защищённых компьютерных сетей” на платформе Cisco Packet Tracer

    ПДМ. Приложение, 2012, № 5,  71–73
  17. О построении иерархического ролевого управления доступом

    ПДМ. Приложение, 2012, № 5,  69–71
  18. Особенности разработки ДП-моделей сетевого управления доступом

    ПДМ, 2011, № приложение к № 4,  46–48
  19. Обучение на платформе Cisco основам построения защищенных вычислительных сетей

    ПДМ, 2010, № приложение к № 3,  53–55
  20. Подходы к обеспечению безопасности компьютерных систем с функционально или параметрически ассоциированными сущностями

    ПДМ, 2009, № приложение к № 1,  44–46
  21. Моделирование сетевых компьютерных систем с уязвимостями

    ПДМ, 2009, № 3(5),  91–99
  22. Анализ безопасности информационных потоков по памяти в компьютерных системах с функционально и параметрически ассоциированными сущностями

    ПДМ, 2009, № 1(3),  117–125
  23. Об использовании формальных моделей для анализа уязвимостей

    ПДМ, 2009, № 1(3),  113–116
  24. О соревнованиях CTF по компьютерной безопасности

    ПДМ, 2008, № 2(2),  81–83
  25. Расширение функциональности системы безопасности ядра Linux на основе подмены системных вызовов

    ПДМ, 2008, № 2(2),  76–80
  26. Применение ДП-моделей для анализа защищенности сетей

    ПДМ, 2008, № 1(1),  71–87

  27. The Seventh International Olympiad in Cryptography: problems and solutions

    Сиб. электрон. матем. изв., 18:2 (2021),  4–29


© МИАН, 2024