|
|
Публикации в базе данных Math-Net.Ru
-
О параметрах системы шифрования типа Мак-Элиса на $D$-кодах, основанных на двоичных кодах Рида — Маллера
ПДМ, 2025, № 67, 7–35
-
Алгоритм вычисления похожести графов и его применение для сравнения бинарных исполняемых файлов
Информатика и автоматизация, 24:5 (2025), 1506–1531
-
Об исследовании одного способа выявления аномального выполнения программы
Модел. и анализ информ. систем, 31:2 (2024), 152–163
-
Криптосистема типа Мак-Элиса на $D$-кодах
Матем. вопр. криптогр., 15:2 (2024), 69–90
-
Способ количественного сравнения обфусцирующих преобразований
Информатика и автоматизация, 23:3 (2024), 684–726
-
Fast computation of cyclic convolutions and their applications in code-based asymmetric encryption schemes
Модел. и анализ информ. систем, 30:4 (2023), 354–365
-
Об упрощении выражений со смешанной битовой и целочисленной арифметикой
Модел. и анализ информ. систем, 30:2 (2023), 140–159
-
Многостороннее защищенное вычисление полиномов от нескольких переменных
Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 16:1 (2023), 81–95
-
О построении самодополнительных кодов и их приложении в задаче сокрытия информации
Модел. и анализ информ. систем, 29:3 (2022), 182–198
-
О структурной стойкости криптосистемы типа Мак-Элиса на сумме тензорных произведений бинарных кодов Рида — Маллера
ПДМ, 2022, № 57, 22–39
-
Способ оценки похожести программ методами машинного обучения
Труды ИСП РАН, 34:5 (2022), 63–76
-
О характеристиках символьного исполнения в задаче оценки качества обфусцирующих преобразований
Модел. и анализ информ. систем, 28:1 (2021), 38–51
-
IND-CCA2 secure McEliece-type modification in the standard model
Матем. вопр. криптогр., 12:2 (2021), 111–128
-
О разложимости произведения Шура — Адамара суммы тензорных произведений кодов Рида — Маллера
ПДМ. Приложение, 2021, № 14, 158–161
-
Choosing parameters for one $\mathrm{IND}$-$\mathrm{CCA2}$ secure McEliece modification in the standard model
ПДМ. Приложение, 2021, № 14, 110–114
-
Error-tolerant ZZW-construction
Сиб. электрон. матем. изв., 18:2 (2021), 1506–1516
-
Об одном способе обнаружения эксплуатации уязвимостей и его параметрах
Системы и средства информ., 31:4 (2021), 48–60
-
О криптоанализе системы BBCRS на двоичных кодах Рида – Маллера
Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 14:3 (2021), 18–32
-
Об обнаружении эксплуатации уязвимостей, приводящей к запуску вредоносного кода
Модел. и анализ информ. систем, 27:2 (2020), 138–151
-
О некоторых свойствах произведения Шура — Адамара для линейных кодов и их приложениях
ПДМ, 2020, № 50, 72–86
-
Efficient $S$-repetition method for constructing an IND-CCA2 secure McEliece modification in the standard model
ПДМ. Приложение, 2020, № 13, 80–84
-
Разработка и реализация группового протокола генерации ключа на базе IKE
Вестн. ЮУрГУ. Сер. Выч. матем. информ., 9:1 (2020), 5–19
-
A method of protected distribution of data among unreliable and untrusted nodes
Изв. Сарат. ун-та. Нов. сер. Сер.: Математика. Механика. Информатика, 19:3 (2019), 326–337
-
Об автоматическом анализе практической стойкости обфусцирующих преобразований
Модел. и анализ информ. систем, 26:3 (2019), 317–331
-
Об обнаружении атак типа повторного использования исполнимого кода
Модел. и анализ информ. систем, 26:2 (2019), 213–228
-
On the construction of a semantically secure modification of the McEliece cryptosystem
ПДМ, 2019, № 45, 33–43
-
Способ вкрапления данных на основе одной схемы разделения секрета
Системы и средства информ., 29:3 (2019), 180–193
-
Анализ стойкости некоторых кодовых криптосистем, основанный на разложении кодов в прямую сумму
Вестн. ЮУрГУ. Сер. Матем. моделирование и программирование, 12:3 (2019), 89–101
-
О построении $(n,k)$-схемы визуальной криптографии с применением класса линейных хэш-функций над бинарным полем
Изв. Сарат. ун-та. Нов. сер. Сер.: Математика. Механика. Информатика, 18:2 (2018), 227–239
-
On the Berger–Loidreau cryptosystem on the tensor product of codes
J. Comp. Eng. Math., 5:2 (2018), 16–33
-
Об алгоритме расщепления носителя для индуцированных кодов
Модел. и анализ информ. систем, 25:3 (2018), 276–290
-
Применение нечеткого защищенного хранилища для исправления неточностей в аутентификационных данных
Системы и средства информ., 28:1 (2018), 156–176
-
Декодирование тензорного произведения $\mathrm{MLD}$-кодов и приложения к кодовым криптосистемам
Модел. и анализ информ. систем, 24:2 (2017), 239–252
-
Схема разделения секрета типа схемы Блэкли, основанная на пересечении подпространств
Матем. вопр. криптогр., 8:1 (2017), 13–30
-
Применение одного метода распознавания линейного кода для канала с подслушиванием
ПДМ, 2017, № 35, 76–88
-
Построение $(4,8)$-схемы визуальной криптографии на основе класса линейных хэш-функций
ПДМ. Приложение, 2017, № 10, 81–83
-
Криптосистема на индуцированных групповых кодах
Модел. и анализ информ. систем, 23:2 (2016), 137–152
-
Схема обеспечения конфиденциальности в алгоритме RAID-PIR
ПДМ. Приложение, 2016, № 9, 87–89
-
Поиск информационного сообщения в зашумлённых кодовых блоках при многократной передаче данных
ПДМ. Приложение, 2016, № 9, 55–57
-
Алгоритмы для мажоритарного декодирования групповых кодов
Модел. и анализ информ. систем, 22:4 (2015), 464–482
-
Коды для обобщенной модели канала с подслушиванием
Пробл. передачи информ., 51:1 (2015), 23–28
-
Оценка стойкости кодового зашумления в задаче распределенного хранения данных
Системы и средства информ., 25:4 (2015), 158–174
-
О стойкости кодового зашумления к статистическому анализу наблюдаемых данных многократного повторения
Модел. и анализ информ. систем, 19:4 (2012), 110–127
-
Исправление к статье: Ю. В. Косолапов, «Об обнаружении эксплуатации уязвимостей, приводящей к запуску вредоносного кода», Моделирование и анализ информационных систем, Том 27, №2, с. 138-151, 2020. DOI: https://doi.org/10.18255/1818-1015-2020-2-138-151
Модел. и анализ информ. систем, 28:3 (2021), 314–316
-
Оценка стойкости кодового зашумления к $l$-кратному частичному наблюдению в сети
ПДМ, 2014, № 4(26), 62–71
© , 2026