?
Автоматическая оценка надежности процедуры аутентификации
Защита информации. Инсайд. 2016. № 5. С. 20–25.
Система аутентификации является важнейшим компонентом приложения с точки зрения информационной безопасности. Некоторые уязвимости в системе аутентификации можно обнаруживать в автоматическом режиме с помощью средств статического или динамического анализа. В данной статье предлагаются алгоритмы поиска важнейших из таких уязвимостей и доказывается практическая применимость алгоритмов. Рассматривается задача автоматической оценки надежности процедуры аутентификации с учетом результатов анализа кода и некоторых свойств системы, монотонной по сложности нелегитимного прохода процедуры.
Садикова А. А., Двойникова А. А., В кн.: Сборник трудов X Конгресса молодых ученыхТ. 1.: Университет ИТМО, 2021. С. 220–223.
Быстрое развитие специальных автомобильных сетей (VANET) привело к значительному повышению безопасности и эффективности дорожного движения. Однако из-за ограничений, связанных с собственной неизменной моделью VANET и традиционной сетевой структурой по-прежнему существует множество сложных проблем, таких как низкая гибкость и управляемость. Для эффективного решения этих неотъемлемых проблем были проанализированы существующие схемы аутентификации, приведены их достоинства и недостатки. ...
Добавлено: 24 апреля 2026 г.
Барыкина А. Н., Бондарчук Е. А., Иванов И. А. и др., Теоретическая и экспериментальная психология 2025 Т. 18 № 4 С. 237–256
Актуальность. В условиях высоких темпов жизни и стрессов оценка психоэмо ционального состояния и управление им становится важной задачей. Традици онные методы, такие как опросники, обладают ограниченной точностью из-за субъективности данных, тогда как физиологические подходы, включая измере ние кожно-гальванической реакции (КГР), обеспечивают объективную оценку. При этом, существующие устройства для регистрации КГР громоздки и дороги, что ограничивает ...
Добавлено: 18 декабря 2025 г.
Слободенюк Е. Д., Белопашенцева П. В., Вестник Института социологии 2025 Т. 16 № 4 С. 105–130
Статья посвящена анализу ближайшей периферии группы бедных в России – россиянам с доходами от 1 до 1,5 прожиточных минимумов. В статье поднимаются три вопроса: какова численность и характеристики этой группы россиян, как она изменялись за последние 11 лет (и сохранила ли группа в этой связи характер промежуточной зоны, значительно отличающейся как от группы бедных, так ...
Добавлено: 28 октября 2025 г.
Мытенков С. С., Докучаев В. А., Рахмани Д. Д. и др., Экономика и качество систем связи 2025 № 2 С. 135–148
Традиционные парольные системы аутентификации продолжают использоваться в корпоративных распределенных системах и критически важных инфраструктурах, несмотря на их уязвимости и растущие риски. Целью данной статьи является детальный анализ угроз, связанных с паролями, в том числе психологических аспектов их использования, технических недостатков, институциональных пробелов и несоответствия нормативным требованиям. Рассматриваются примеры реальных атак, таких как фишинговые кампании и ...
Добавлено: 27 октября 2025 г.
Позин Б. А., Бородушкина П. А., Коротков Д. А. и др., Труды Института системного программирования РАН 2025 Т. 37 № 1 С. 121–132
В связи с необходимостью повышения производительности труда при анализе (разметке) результатов автоматизированного поиска уязвимостей в программах, проведенного с использованием инструментального средства, возникает проблема дефицита на рынке высококвалифицированных аналитиков для проведения разметки результатов. В работе описана разработанная методика для поиска уязвимостей в программном обеспечение (Далее - ПО), написанном на нескольких языках программирования (С, С++, Java, Python, ...
Добавлено: 8 июля 2025 г.
Морозкина А. К., International Organisations Research Journal 2024 Vol. 19 No. 3 P. 123–137
Пандемия COVID-19 и санкционное противостояние России и Западных стран оказали значимое влияние на мировую экономику, включая развивающиеся страны. В первой части работы проанализированы основные макроэкономические тренды в развивающихся странах, в том числе снижение темпов экономического роста в период шоков 2020-2022 годов, динамика дефицита государственного бюджета, уровня долга, инфляции и безработицы.
Изменение потребностей в финансировании требует доработки ...
Добавлено: 15 января 2025 г.
Сафин Л. К., Александров Я. А., Трошина К. Н. и др., Вопросы кибербезопасности 2015 № 4 С. 28–37
Необходимым этапом разработки мобильных приложений как программных компонентов информационных систем, взаимодействующих с критичными ресурсами, является исследование разработанных программных решений в контексте информационной безопасности. В статье представлен подход к исследованию информационной защищенности мобильных приложений и систематизация типовых уязвимостей приложений, выработанная в процессе анализа набора мобильных приложений, к которым предъявляются повышенные требования безопасности ...
Добавлено: 10 января 2024 г.
В процессе исследования защищенности программы по требованиям информационной безопасности представляется целесообразным использование статического анализа бинарного образа программы. Важным этапом статического бинарного анализа является задача разбиения бинарного образа на подпрограммы. Распространенный алгоритм решения данной задачи опирается на определение стартовых адресов подпрограмм, начинающихся с определенной последовательности инструкций машинного кода, и последующего обхода потока управления в глубину от ...
Добавлено: 9 января 2024 г.
Шмарина Т. А., Человек 2023 Т. 34 № 4 С. 181–191
Статья посвящена подробному описанию двух существующих точек зрения в отношении травматического стресса: уязвимости и устойчивости. Традиционно этот вопрос рассматривался в узком психопатологическом контексте факторов риска и уязвимости, несмотря на данные, указывающие, что большинство людей, подвергшихся воздействию потенциально травмирующих событий, сохраняют психическое здоровье и продолжают полноценную жизнь, следуя траектории устойчивости. Мы рассмотрим обе точки зрения и ...
Добавлено: 21 сентября 2023 г.
в данной статье будут рассмотрены актуальные вопросы безопасности
интернета вещей, проанализированы законодательные акты разных стран, а также новейшие
научные исследования в разработке мер по предотвращению угроз. ...
Добавлено: 11 мая 2023 г.
Соловьев М. А., Бакулин М. Г., Макаров С. С. и др., Труды Института системного программирования РАН 2020 Т. 32 № 6 С. 101–110
Математический аппарат абстрактной интерпретации предоставляет универсальный способ формализации и изучения алгоритмов анализа программ для самого широкого спектра прикладных задач. Однако его применение для практически значимых задач анализа бинарного кода связано с большим числом вызовов, как научных, так и инженерных. В настоящей работе предложены подходы к преодолению части этих трудностей. Описано промежуточное представление, учитывающее особенности бинарного ...
Добавлено: 31 октября 2022 г.
Зиновьев А. В., Мидоренко Д. А., Вестник Тверского государственного университета. Серия: Биология и экология 2020 № 4(60) С. 55–60
В статье рассматривается перспективный метод учета животных, отрабатываемый на белом аисте в Тверской области. Метод подразумевает аудиовизуальный мониторинг гнезд с применением БПЛА с занесением данных в специально разработанное мобильное ГИС-приложением с последующей визуализацией данных на информационно-аналитической панели web-приложения ...
Добавлено: 31 октября 2022 г.
Варнавский А. Н., Экология промышленного производства 2022 № 3(119) С. 42–48
Актуальным направлением для мониторинга окружающей среды является разработка и использование мобильных устройств, которые позволят упростить взаимодействие и повлиять на вовлеченность горожан в городские экологические процессы. Цель работы — выявление предпочтений использования жителями умного города потенциальных мобильных средств информирования о загрязнении воздуха, и связь этих предпочтений с экологическим поведением. В качестве таких средств выделены смссообщения, мессенджеры, социальные сети, ...
Добавлено: 29 октября 2022 г.
Афанасьев В. О., Поляков С. А., Бородин А. Е. и др., Труды Института системного программирования РАН 2021 Т. 33 № 6 С. 67–82
В статье описывается статический анализатор для поиска ошибок и анализа метрик и отношений в программах на языке Kotlin. Анализатор был реализован с помощью расширения инструмента Svace, разрабатываемого в ИСП РАН. В статье описываются проблемы, с которыми мы столкнулись в ходе выполнения работы, и предложенные методы их решения, а также экспериментальные результаты полученного анализатора. Инструмент умеет ...
Добавлено: 7 сентября 2022 г.
Углева А. В., Человек 2022 Т. 33 № 3 С. 29–48
Целью данной статьи является осмысление причин экспоненциального роста и специфики «выгорания» медицинского персонала в период пандемии Covid-19, а также обоснование терапевтического потенциала философии с опорой на теорию нарративной идентичности П. Рикера. Пандемия заставила по-новому взглянуть на отношение ко времени, убедив, что в целом мы неплохо подготовлены к неотложной медицинской помощи, но плохо справляемся с проблемой ...
Добавлено: 24 июля 2022 г.
Дудина И. А., Труды Института системного программирования РАН 2018 Т. 33 № 4 С. 21–30
В последние десятилетия переполнение буфера остаётся одним из главных источников программных ошибок и эксплуатируемых уязвимостей. Среди прочих подходов к устранению подобных дефектов активное развитие получили различные методы статического анализа. В работе рассматриваются основные подходы и инструменты, используемые для решения этой задачи, с целью выявить наиболее популярные методы и типы обнаруживаемых ошибок. Также исследованы наборы синтетических ...
Добавлено: 30 ноября 2021 г.