Сортировать по:
Выпуск | Название | |
Том 9, № 2 (2023) | Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 9, № 1 (2023) | Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 9, № 5 (2023) | Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 7, № 4 (2021) | Концепция генетической декомпиляции машинного кода телекоммуникационных устройств | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
"... of the concept, thereby suggesting new innovative directions for ensuring information security in this subject ..." | ||
Том 9, № 6 (2023) | Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 11, № 1 (2025) | Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 6, № 1 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... ., Jain M., Jadon R.S. Role of artificial intelligence in enterprise information security: A review ..." | ||
Том 6, № 2 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... .M., Gnidenko I.G., Egorova I.V. et al. Information Security in Computer Systems. St. Petersburg: Saint ..." | ||
Том 6, № 3 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... : information security, machine code, processor architecture, machine learning, code signature, identifi- cation ..." | ||
Том 11, № 4 (2025) | Реверс-инжиниринг программного обеспечения методом смарт-перебора: пошаговая схема | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов, М. В. Буйневич | ||
"... Introduction: software vulnerabilities is one of the leading causes of threats to information ..." | ||
1 - 10 из 10 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)