Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 9, № 2 (2023) Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 9, № 1 (2023) Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 9, № 5 (2023) Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 7, № 4 (2021) Концепция генетической декомпиляции машинного кода телекоммуникационных устройств Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
"... of the concept, thereby suggesting new innovative directions for ensuring information security in this subject ..."
 
Том 9, № 6 (2023) Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 11, № 1 (2025) Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 6, № 1 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... ., Jain M., Jadon R.S. Role of artificial intelligence in enterprise information security: A review ..."
 
Том 6, № 2 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... .M., Gnidenko I.G., Egorova I.V. et al. Information Security in Computer Systems. St. Petersburg: Saint ..."
 
Том 6, № 3 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... : information security, machine code, processor architecture, machine learning, code signature, identifi- cation ..."
 
Том 11, № 4 (2025) Реверс-инжиниринг программного обеспечения методом смарт-перебора: пошаговая схема Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов, М. В. Буйневич
"... Introduction: software vulnerabilities is one of the leading causes of threats to information ..."
 
1 - 10 из 10 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)