RUS  ENG
Полная версия
ПЕРСОНАЛИИ

Девянин Петр Николаевич

Публикации в базе данных Math-Net.Ru

  1. Тестирование подсистемы безопасности ОС Astra Linux на основе формализованного описания модели управления доступом

    Труды ИСП РАН, 37:6(2) (2025),  21–36
  2. Методы динамической верификации промышленных средств защиты информации на основе формальных моделей управления доступом.

    Труды ИСП РАН, 37:3 (2025),  277–290
  3. Проектирование и развитие механизма мандатного контроля целостности в операционной системе Astra Linux

    Труды ИСП РАН, 37:2 (2025),  61–78
  4. О разработке проекта национального стандарта ГОСТ Р «Защита информации. Формальная модель управления доступом. Часть 3. Рекомендации по разработке»

    Труды ИСП РАН, 36:3 (2024),  63–82
  5. Результаты переработки уровней ролевого управления доступом и мандатного контроля целостности формальной модели управления доступом ОС Astra Linux

    Труды ИСП РАН, 35:5 (2023),  7–22
  6. Сравнение способов моделирования механизмов управления доступом ОС и СУБД на формализованном языке метода Event-B с целью их верификации инструментами Rodin и ProB

    ПДМ. Приложение, 2022, № 15,  90–99
  7. Приемы дедуктивной верификации программного кода с использованием AstraVer Toolset

    ПДМ. Приложение, 2022, № 15,  80–90
  8. Подходы, направленные на повышение эффективности фаззинг-тестирования компонентов защищенной ОС

    Труды ИСП РАН, 34:4 (2022),  21–34
  9. Приёмы описания модели управления доступом ОССН Astra Linux Special Edition на формализованном языке метода Event-B для обеспечения её верификации инструментами Rodin и ProB

    ПДМ, 2021, № 52,  83–96
  10. О приемах по доработке согласованного описания МРОСЛ ДП-модели для ОС и СУБД с целью его верификации инструментами Rodin и ProB

    ПДМ. Приложение, 2021, № 14,  126–132
  11. Формирование методологии разработки безопасного системного программного обеспечения на примере операционных систем

    Труды ИСП РАН, 33:5 (2021),  25–40
  12. Интеграция мандатного и ролевого управления доступом и мандатного контроля целостности в верифицированной иерархической модели безопасности операционной системы

    Труды ИСП РАН, 32:1 (2020),  7–26
  13. О моделировании в рамках МРОСЛ ДП-модели мандатных контроля целостности и управления доступом в СУБД PostgreSQL

    ПДМ. Приложение, 2019, № 12,  161–165
  14. Уровень запрещающих ролей иерархического представления МРОСЛ ДП-модели

    ПДМ, 2018, № 39,  58–71
  15. Подходы к моделированию управления доступом в СУБД PostgreSQL в рамках МРОСЛ ДП-модели

    ПДМ. Приложение, 2018, № 11,  95–99
  16. Реализация невырожденной решётки уровней целостности в рамках иерархического представления МРОСЛ ДП-модели

    ПДМ. Приложение, 2017, № 10,  111–114
  17. О проблеме представления формальной модели политики безопасности операционных систем

    Труды ИСП РАН, 29:3 (2017),  7–16
  18. О результатах формирования иерархического представления МРОСЛ ДП-модели

    ПДМ. Приложение, 2016, № 9,  83–87
  19. Необходимые условия нарушения безопасности информационных потоков по времени в рамках МРОСЛ ДП-модели

    ПДМ. Приложение, 2015, № 8,  81–83
  20. Условия безопасности информационных потоков по памяти в рамках МРОСЛ ДП-модели

    ПДМ. Приложение, 2014, № 7,  82–85
  21. Администрирование системы в рамках мандатной сущностно-ролевой ДП-модели управления доступом и информационными потоками в ОС семейства Linux

    ПДМ, 2013, № 4(22),  22–40
  22. Корректность правил преобразования состояний системы в рамках мандатной сущностно-ролевой ДП-модели ОС семейства Linux

    ПДМ. Приложение, 2013, № 6,  58–59
  23. Ролевая ДП-модель управления доступом и информационными потоками в операционных системах семейства Linux

    ПДМ, 2012, № 1(15),  69–90
  24. Результаты анализа условий реализации информационных потоков по памяти в рамках РОСЛ ДП-модели

    ПДМ. Приложение, 2012, № 5,  66–67
  25. О результатах разработки ролевой ДП-модели для операционных систем семейства Linux

    ПДМ, 2011, № приложение к № 4,  42–43
  26. Формирование словаря терминов теории моделирования безопасности управления доступом и информационными потоками в компьютерных системах

    ПДМ, 2011, № 2(12),  17–39
  27. Правила преобразования состояний базовой ролевой ДП-модели управления доступом и информационными потоками в операционных системах

    ПДМ, 2011, № 1(11),  78–95
  28. Результаты анализа безопасности систем с простыми траекториями функционирования в рамках базовой ролевой ДП-модели

    ПДМ, 2010, № приложение к № 3,  49–51
  29. Анализ в рамках базовой ролевой ДП-модели безопасности систем с простыми траекториями функционирования

    ПДМ, 2010, № 1(7),  16–36
  30. Обзорные лекции по моделям безопасности компьютерных систем

    ПДМ, 2009, № приложение к № 2,  151–190
  31. Преподавание моделей управления доступом и информационными потоками в рамках дисциплины “Теоретические основы компьютерной безопасности”

    ПДМ, 2009, № приложение к № 1,  39–41
  32. Результаты анализа условий получения доступа владения в рамках базовой ролевой ДП-модели без информационных потоков по памяти

    ПДМ, 2009, № приложение к № 1,  38–39
  33. Анализ условий получения доступа владения в рамках базовой ролевой ДП-модели без информационных потоков по памяти

    ПДМ, 2009, № 3(5),  69–84
  34. Базовая ролевая ДП-модель

    ПДМ, 2008, № 1(1),  64–70


© МИАН, 2026