Доклады, выступления, видео и электронные публикации
Публикации
Scientia potestas est
По вашим условиям найдены 32 публикации
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2024 | Каннер А. М., Каннер(Борисова) Т. М. |
SUID Binaries in GNU/Linux: the Feature or the Bug? Библиографическая ссылка: Kanner A. M., Kanner Т. M. SUID Binaries in GNU/Linux: the Feature or the Bug? // 2024 IEEE Ural-Siberian Conference on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT 2024). — 2024. — Pp. 46–48 |
Статья |
2022 | Каннер А. М., Каннер(Борисова) Т. М. |
Verifying Security Properties of the Source Code of Access Control Tools Using Frama-C Библиографическая ссылка: Kanner A. M., Kanner T. M. Verifying Security Properties of the Source Code of Access Control Tools Using Frama-C // 2022 Ural-Siberian Conference on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT 2022). — 2022. — Pp. 255–258. |
Статья |
2021 | Каннер А. М., Каннер(Борисова) Т. М. |
Special Features of TLA+ Temporal Logic of Actions for Verifying Access Control Policies Библиографическая ссылка: Kanner A. M., Kanner Т. M. Special Features of TLA + Temporal Logic of Actions for Verifying Access Control Policies // 2021 Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT 2021). — 2021. — Pp. 411–414. |
Статья |
2021 | Каннер(Борисова) Т. М., Каннер А. М., Епишкина А. В. |
Algorithm for Optimal and Complete Testing of Software and Hardware Data Security Tools Библиографическая ссылка: Kanner T. M., Kanner A. M., Epishkina A. V. Algorithm for Optimal and Complete Testing of Software and Hardware Data Security Tools // Procedia Computer Science. — 2021. — Vol. 190. — Pp. 408–413 |
Статья |
2021 | Каннер А. М. |
Применение TLA+нотации для описания модели изолированной программной среды субъектов доступа и ее дальнейшей верификации Библиографическая ссылка: Каннер А. М. Применение TLA+нотации для описания модели изолированной программной среды субъектов доступа и ее дальнейшей верификации // Вопросы защиты информации. М., 2021. № 3(134). С. 8–11. |
Статья |
2021 | Каннер А. М. |
Использование TLA+ для описания модели изолированной программной среды субъектов доступа Библиографическая ссылка: Каннер А. М. Использование TLA+ для описания модели изолированной программной среды субъектов доступа // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 243–246. |
Статья |
2020 | Каннер(Борисова) Т. М., Каннер А. М. |
Testing Software and Hardware Data Security Tools Using the Automata Theory and the Graph Theory Библиографическая ссылка: Kanner T. M., Kanner A. M. Testing Software and Hardware Data Security Tools Using the Automata Theory and the Graph Theory // 2020 Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT 2020). — 2020. — Pp. 615–618 |
Статья |
2020 | Каннер А. М., Каннер(Борисова) Т. М. |
Verification of a Model of the Isolated Program Environment of Subjects Using the Lamport’s Temporal Logic of Actions Библиографическая ссылка: Kanner A. M., Kanner Т. M. Verification of a Model of the Isolated Program Environment of Subjects Using the Lamport’s Temporal Logic of Actions // 2020 International Conference on Engineering and Telecommunication (En&T 2020). — 2020. — Pp. 1–5 |
Статья |
2020 | Каннер(Борисова) Т. М., Каннер А. М., Епишкина А. В. |
Comprehensive testing of software and hardware data security tools using virtualization Библиографическая ссылка: Kanner T. M., Kanner A. M., Epishkina A. V. Comprehensive Testing of Software and Hardware Data Security Tools Using Virtualization // Advanced Technologies in Robotics and Intelligent Systems. Mechanisms and Machine Science. — 2020. — Vol. 80. — Pp. 79–8 |
Статья |
2020 | Каннер А. М. |
Подход к верификации подсистемы управления доступом операционной системы LINUX Библиографическая ссылка: Каннер А. М. Подход к верификации подсистемы управления доступом операционной системы LINUX // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 24–28. |
Статья |
2020 | Каннер А. М., Каннер(Борисова) Т. М. |
Моделирование и верификация подсистемы управления доступом средства защиты информации Аккорд-Х Библиографическая ссылка: Каннер А. М., Каннер (Борисова) Т. М. Моделирование и верификация подсистемы управления доступом средства защиты информации Аккорд-Х // Вопросы защиты информации. М., 2020. № 3. С. 6–10. |
Статья |
2019 | Каннер(Борисова) Т. М., Каннер А. М. |
Applying a Mathematical Approach to Interpreting the Results of Testing Software and Hardware Data Security Tools during the Verification Process Библиографическая ссылка: Kanner T. M., Kanner A. M. Applying a Mathematical Approach to Interpreting the Results of Testing Software and Hardware Data Security Tools during the Verification Process // Journal of Engineering and Applied Sciences. — 2019. — Vol. 14, no. 10. — Pp. 3482–3491 |
Статья |
2019 | Каннер А. М. |
Разграничение доступа в Linux при использовании средства виртуализации kvm Библиографическая ссылка: Каннер А. М. Разграничение доступа в Linux при использовании средства виртуализации kvm // Вопросы защиты информации. М., 2019. № 3. С. 3–7. |
Статья |
2019 | Каннер А. М. |
Особенности разграничения доступа в LUNIX при использовании KVM Библиографическая ссылка: Каннер А. М. Особенности разграничения доступа в LUNIX при использовании KVM // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 181–186. |
Статья |
2018 | Каннер А. М. |
Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД Библиографическая ссылка: Каннер А. М. Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД // Вопросы защиты информации. М., 2018. № 2 (121). С. 9–13. |
Статья |
2018 | Каннер А. М. |
TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД Библиографическая ссылка: Каннер А. М. TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 48–52. |
Статья |
2014 | Каннер А. М. |
zLinux: разграничение доступа в мейнфреймах Библиографическая ссылка: Каннер А. М. zLinux: разграничение доступа в мейнфреймах // Безопасность информационных технологий. М., 2014. № 4. С. 27–32. |
Статья |
2014 | Каннер А. М. |
Linux: о жизненном цикле процессов и разграничении доступа Библиографическая ссылка: Каннер А. М. Linux: о жизненном цикле процессов и разграничении доступа // Вопросы защиты информации: Научно-практический журнал. М.: ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 37–40. |
Статья |
2013 | Каннер А. М. |
Linux: объекты контроля целостности Библиографическая ссылка: Каннер А. М. Linux: объекты контроля целостности // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 112–118. |
Статья |
2013 | Каннер А. М. |
Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа Библиографическая ссылка: Каннер А. М. Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 118–121. |
Статья |
2013 | Каннер А. М. |
Linux: объекты контроля целостности Библиографическая ссылка: Каннер А. М. Linux: объекты контроля целостности // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 123–126. |
Статья |
2013 | Каннер А. М. |
Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа Библиографическая ссылка: Каннер А. М Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 126–128. |
Статья |
2013 | Прокопов В. С., Каннер А. М. |
Особенности реализации механизма очистки освобождаемых областей оперативной памяти в GNU/Linux Библиографическая ссылка: Прокопов В. С., Каннер А. М. Особенности реализации механизма очистки освобождаемых областей оперативной памяти в GNU/Linux // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 120–123. |
Статья |
2012 | Каннер А. М., Лось В. П. |
Особенности доступа к системным функциям ядра ОС GNU/Linux Библиографическая ссылка: Каннер А. М., Лось В. П. Особенности доступа к системным функциям ядра ОС GNU/Linux // Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 39–44. |
Статья |
2012 | Каннер А. М., Ухлинов Л. М. |
Управление доступом в ОС GNU /Linux Библиографическая ссылка: Каннер А. М., Ухлинов Л. М. Управление доступом в ОС GNU /Linux // Вопросы защиты информации. Научно-практический журнал. М., 2012. №3. С. 35–38. |
Статья |
2012 | Каннер А. М. |
Идентификация и аутентификация пользователей при работе подсистемы разграничения доступа в ОС Linux. Библиографическая ссылка: Каннер А. М. Идентификация и аутентификация пользователей при работе подсистемы разграничения доступа в ОС Linux // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 104–105. |
Статья |
2012 | Каннер А. М. |
Контроль печати в ОС Linux. Библиографическая ссылка: Каннер А. М. Контроль печати в ОС Linux // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 106–108. |
Статья |
2012 | Каннер А. М. |
Особенности перехвата системных вызовов при построении подсистемы разграничения доступа в ОС Linux. Библиографическая ссылка: Каннер А. М. Особенности перехвата системных вызовов при построении подсистемы разграничения доступа в ОС Linux // Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15–18 мая 2012 года, Суздаль (Россия). М., 2012. С. 109–111. |
Статья |
2010 | Каннер А. М. |
Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде Библиографическая ссылка: Каннер А. М. Средство организации доверенного сеанса как альтернатива доверенной вычислительной среде // Информационные технологии управления в социально-экономических системах. М., 2010. Вып. 4. С. 140–143. |
Статья |
2010 | Каннер А. М. |
Защита web-ресурсов с использованием ПАК СЗИ НСД семейства «Аккорд» и ПСКЗИ «ШИПКА» Библиографическая ссылка: Каннер А. М. Защита web-ресурсов с использованием ПАК СЗИ НСД семейства «Аккорд» и ПСКЗИ «ШИПКА» // Комплексная защита информации. Материалы XV международной научно-практической конференции (Иркутск (Россия), 1–4 июня 2010 г.). М., 2010. С. 82–86. |
Статья |