|
|
Публикации в базе данных Math-Net.Ru |
Цитирования |
|
2021 |
1. |
Д. Н. Колегов, Ю. Р. Халниязова, “Использование российских криптографических алгоритмов в протоколе безопасности сетевого уровня WireGuard”, ПДМ. Приложение, 2021, № 14, 81–84 |
2. |
Д. Н. Колегов, Ю. Р. Халниязова, “Пороговая схема протокола Диффи — Хеллмана”, ПДМ. Приложение, 2021, № 14, 79–81 |
|
2017 |
3. |
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов, “О фрэймворке атрибутного управления доступом ABAC Engine”, ПДМ. Приложение, 2017, № 10, 115–120 |
1
|
|
2016 |
4. |
Д. Н. Колегов, Н. О. Ткаченко, “Легковесная реализация механизма атрибутного управления доступом для СУБД на уровне защитного экрана”, ПДМ. Приложение, 2016, № 9, 93–95 |
1
|
5. |
Д. Н. Колегов, П. А. Линейцев, “Об идентификации защитных экранов веб-приложений в модели MitB”, ПДМ. Приложение, 2016, № 9, 92–93 |
6. |
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов, “Метод запутывания программной реализации схемы HMAC для недоверенной среды”, ПДМ. Приложение, 2016, № 9, 89–91 |
|
2015 |
7. |
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов, “Исследование возможности управления веб-браузерами на основе фрэймворка BeEF и облачного сервиса Google Drive”, ПДМ, 2015, № 4(30), 72–76 |
8. |
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов, “Скрытые каналы по времени на основе заголовков кэширования протокола HTTP”, ПДМ, 2015, № 2(28), 71–85 |
2
|
9. |
Д. Н. Колегов, Н. О. Ткаченко, “Неинвазивная реализация мандатного управления доступом в веб-приложениях на уровне СУБД”, ПДМ. Приложение, 2015, № 8, 89–92 |
2
|
10. |
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов, “Неинвазивный метод контроля целостности cookie в веб-приложениях”, ПДМ. Приложение, 2015, № 8, 85–89 |
1
|
11. |
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов, “О воможности реализации скрытых каналов по времени на основе заголовков кэширования протокола HTTP в облачных сервисах хранения файлов”, ПДМ. Приложение, 2015, № 8, 83–85 |
|
2014 |
12. |
Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов, “Об информационных потоках по времени, основанных на заголовках кэширования протокола HTTP”, ПДМ. Приложение, 2014, № 7, 89–91 |
1
|
13. |
Д. Н. Колегов, “Общий метод аутентификации HTTP-сообщений в веб-приложениях на основе хеш-функций”, ПДМ. Приложение, 2014, № 7, 85–89 |
1
|
|
2013 |
14. |
Д. Н. Колегов, Н. О. Ткаченко, Д. В. Чернов, “Разработка и реализация мандатных механизмов управления доступом в СУБД MySQL”, ПДМ. Приложение, 2013, № 6, 62–67 |
3
|
|
2012 |
15. |
Д. Н. Колегов, “Построение иерархического ролевого управления доступом”, ПДМ, 2012, № 3(17), 70–76 |
1
|
16. |
Д. Н. Колегов, Б. Ш. Хасанов, “Лабораторный практикум “Основы построения защищённых компьютерных сетей” на платформе Cisco Packet Tracer”, ПДМ. Приложение, 2012, № 5, 71–73 |
17. |
Д. Н. Колегов, “О построении иерархического ролевого управления доступом”, ПДМ. Приложение, 2012, № 5, 69–71 |
1
|
|
2011 |
18. |
Д. Н. Колегов, “Особенности разработки ДП-моделей сетевого управления доступом”, ПДМ, 2011, № приложение к № 4, 46–48 |
|
2010 |
19. |
Д. Н. Колегов, “Обучение на платформе Cisco основам построения защищенных вычислительных сетей”, ПДМ, 2010, № приложение к № 3, 53–55 |
1
|
|
2009 |
20. |
Д. Н. Колегов, “Подходы к обеспечению безопасности компьютерных систем с функционально или параметрически ассоциированными сущностями”, ПДМ, 2009, № приложение к № 1, 44–46 |
21. |
Д. Н. Колегов, “Моделирование сетевых компьютерных систем с уязвимостями”, ПДМ, 2009, № 3(5), 91–99 |
22. |
Д. Н. Колегов, “Анализ безопасности информационных потоков по памяти в компьютерных системах с функционально и параметрически ассоциированными сущностями”, ПДМ, 2009, № 1(3), 117–125 |
3
|
23. |
Д. Н. Колегов, “Об использовании формальных моделей для анализа уязвимостей”, ПДМ, 2009, № 1(3), 113–116 |
|
2008 |
24. |
Д. Н. Колегов, Ю. Н. Чернушенко, “О соревнованиях CTF по компьютерной безопасности”, ПДМ, 2008, № 2(2), 81–83 |
3
|
25. |
М. А. Качанов, Д. Н. Колегов, “Расширение функциональности системы безопасности ядра Linux на основе подмены системных вызовов”, ПДМ, 2008, № 2(2), 76–80 |
1
|
26. |
Д. Н. Колегов, “Применение ДП-моделей для анализа защищенности сетей”, ПДМ, 2008, № 1(1), 71–87 |
3
|
|
|
|
2021 |
27. |
A. A. Gorodilova, N. N. Tokareva, S. V. Agievich, C. Carlet, V. A. Idrisova, K. V. Kalgin, D. N. Kolegov, A. V. Kutsenko, N. Mouha, M. A. Pudovkina, A. N. Udovenko, “The Seventh International Olympiad in Cryptography: problems and solutions”, Сиб. электрон. матем. изв., 18:2 (2021), 4–29 |
3
|
|