<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Problems of risk management in the technosphere</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Problems of risk management in the technosphere</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Проблемы управления рисками в техносфере</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">1998-8990</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">66568</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ В ТЕОРИИ УПРАВЛЕНИЯ СЛОЖНЫХ ПРОЦЕССОВ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>MATHEMATICAL MODELING, COMPUTER TECHNOLOGIES IN THE CONTROL THEORY OF COMPLEX PROCESSES</subject>
    </subj-group>
    <subj-group>
     <subject>МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ, КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ В ТЕОРИИ УПРАВЛЕНИЯ СЛОЖНЫХ ПРОЦЕССОВ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">STRUCTURAL MODEL OF MACHINE CODE SPECIALIZED FOR SEARCH FOR SOFTWARE VULNERABILITIES OF THE AUTOMATED CONTROL SYSTEMS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>СТРУКТУРНАЯ МОДЕЛЬ МАШИННОГО КОДА, СПЕЦИАЛИЗИРОВАННАЯ ДЛЯ ПОИСКА УЯЗВИМОСТЕЙ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Буйневич</surname>
       <given-names>М В</given-names>
      </name>
      <name xml:lang="en">
       <surname>Buinevich</surname>
       <given-names>M V</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Щербаков</surname>
       <given-names>О В</given-names>
      </name>
      <name xml:lang="en">
       <surname>Scherbakov</surname>
       <given-names>O V</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Израилов</surname>
       <given-names>К Е</given-names>
      </name>
      <name xml:lang="en">
       <surname>Izrailov</surname>
       <given-names>K E</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMECOM of Russia</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMECOM of Russia</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский государственный университет телекоммуникаций им. профессора М.А. Бонч-Бруевича</institution>
     <country>ru</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg state university of telecommunication named after prof. M.A. Bonch-Bruevich</institution>
     <country>ru</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2014-09-25T15:01:20+04:00">
    <day>25</day>
    <month>09</month>
    <year>2014</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2014-09-25T15:01:20+04:00">
    <day>25</day>
    <month>09</month>
    <year>2014</year>
   </pub-date>
   <volume>2014</volume>
   <issue>3</issue>
   <fpage>68</fpage>
   <lpage>74</lpage>
   <history>
    <date date-type="received" iso-8601-date="2014-09-12T15:01:20+04:00">
     <day>12</day>
     <month>09</month>
     <year>2014</year>
    </date>
    <date date-type="accepted" iso-8601-date="2014-09-20T15:01:20+04:00">
     <day>20</day>
     <month>09</month>
     <year>2014</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/66568/view">https://journals.igps.ru/en/nauka/article/66568/view</self-uri>
   <abstract xml:lang="ru">
    <p>Описаны предпосылки к использованию структурной модели машинного кода в методе алгоритмизации программного обеспечения. Заданы ее основные элементы и требования. Произведено сравнение с «классической» моделью. Рассмотрен процесс моделирования.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>Described the background to the using of model of machine code in the method algorithm presentation. Given elements and requirements of this model. Compared with the «classical» model. Described the process of modeling.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>безопасность</kwd>
    <kwd>программное обеспечение</kwd>
    <kwd>уязвимость</kwd>
    <kwd>машинный код</kwd>
    <kwd>алгоритмизация</kwd>
    <kwd>моделирование</kwd>
    <kwd>структурная модель</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>security</kwd>
    <kwd>software</kwd>
    <kwd>vulnerability</kwd>
    <kwd>machine code</kwd>
    <kwd>algorithmization</kwd>
    <kwd>modeling</kwd>
    <kwd>structural model</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Безопасность SCADA в цифрах. Блог компании Positive Technologies. URL: http://habrahabr.ru/company/pt/blog/157589/ (дата обращения: 10.04.2014).</mixed-citation>
     <mixed-citation xml:lang="en">Bezopasnost' SCADA v cifrah. Blog kompanii Positive Technologies. URL: http://habrahabr.ru/company/pt/blog/157589/ (data obrascheniya: 10.04.2014).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Алгоритмизация машинного кода телекоммуникационных устройств как стратегическое средство обеспечения информационной безопасности // Национальная безопасность и стратегическое планирование. 2013. № 2 (2). C. 28-36.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Algoritmizaciya mashinnogo koda telekommunikacionnyh ustroystv kak strategicheskoe sredstvo obespecheniya informacionnoy bezopasnosti // Nacional'naya bezopasnost' i strategicheskoe planirovanie. 2013. № 2 (2). C. 28-36.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Метод алгоритмизации машинного кода телекоммуникационных устройств // Телекоммуникации. 2012. № 12. C. 2-6.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E. Metod algoritmizacii mashinnogo koda telekommunikacionnyh ustroystv // Telekommunikacii. 2012. № 12. C. 2-6.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Автоматизированное средство алгоритмизации машинного кода телекоммуникационных устройств // Телекоммуникации. 2013. № 6. C. 2-9.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E. Avtomatizirovannoe sredstvo algoritmizacii mashinnogo koda telekommunikacionnyh ustroystv // Telekommunikacii. 2013. № 6. C. 2-9.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е. Внутреннее представление прототипа утилиты для восстановления кода // Фундаментальные и прикладные исследования в современном мире: матер. II Междунар. науч.-практ. конф. СПб.: С.-Петерб. гос. политех. ун-т, 2013. С. 79-90.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E. Vnutrennee predstavlenie prototipa utility dlya vosstanovleniya koda // Fundamental'nye i prikladnye issledovaniya v sovremennom mire: mater. II Mezhdunar. nauch.-prakt. konf. SPb.: S.-Peterb. gos. politeh. un-t, 2013. S. 79-90.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Data Encryption Standard (DES) // Википедия: энциклопедия. URL: http://wikipedia.org/wiki/Data_Encryption_Standard (дата обращения: 15.03.2014).</mixed-citation>
     <mixed-citation xml:lang="en">Data Encryption Standard (DES) // Vikipediya: enciklopediya. URL: http://wikipedia.org/wiki/Data_Encryption_Standard (data obrascheniya: 15.03.2014).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Buinevich М., Izrailov K. Method and utility for recovering code algorithms of telecommunication devices for vulnerability search // The 16th International Conference on Advanced Communications Technology (ICACT-2014). Bongpyeong-myeon. Korea (South). February 16-19. 2014. Р. 172-176.</mixed-citation>
     <mixed-citation xml:lang="en">Buinevich M., Izrailov K. Method and utility for recovering code algorithms of telecommunication devices for vulnerability search // The 16th International Conference on Advanced Communications Technology (ICACT-2014). Bongpyeong-myeon. Korea (South). February 16-19. 2014. R. 172-176.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">On-line версия программы восстановления машинного кода [личный сайт К.Е. Израилова]. URL: http://demono.ru/onlineDemono.aspx (дата обращения: 16.03.2014).</mixed-citation>
     <mixed-citation xml:lang="en">On-line versiya programmy vosstanovleniya mashinnogo koda [lichnyy sayt K.E. Izrailova]. URL: http://demono.ru/onlineDemono.aspx (data obrascheniya: 16.03.2014).</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
