<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">National Security and Strategic Planning</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">National Security and Strategic Planning</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Национальная безопасность и стратегическое планирование</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-1400</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">35573</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Информационная безопасность</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Information Security</subject>
    </subj-group>
    <subj-group>
     <subject>Информационная безопасность</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">ALGORITHMIZATION MACHINE CODE OF TELECOMMUNICATIONS DEVICES AS A STRATEGIC MEANS FOR INFORMATION SECURITY</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>АЛГОРИТМИЗАЦИЯ МАШИННОГО КОДА ТЕЛЕКОММУНИКАЦИОННЫХ УСТРОЙСТВ КАК СТРАТЕГИЧЕСКОЕ СРЕДСТВО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0002-9412-5693</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Израилов</surname>
       <given-names>Константин Евгеньевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Izrailov</surname>
       <given-names>Konstantin E.</given-names>
      </name>
     </name-alternatives>
     <email>konstantin.izrailov@mail.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский Федеральный исследовательский центр Российской академии наук</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg Federal research center of the Russian academy of sciences</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <volume>2013</volume>
   <issue>2</issue>
   <fpage>28</fpage>
   <lpage>36</lpage>
   <self-uri xlink:href="https://futurepubl.ru/en/nauka/article/35573/view">https://futurepubl.ru/en/nauka/article/35573/view</self-uri>
   <abstract xml:lang="ru">
    <p>В статье показана связь между национальной безопасностью государства и применяемыми в его инфраструктуре телекоммуникационными устройствами. Проанализирована динамика борьбы с уязвимостями в их программном обеспечении. Предложен способ увеличения эффективности поиска уязвимостей с помощью метода алгоритмизации машинного кода. Оценена применимость данного метода к различным типам уязвимостей.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article shows the relationship between the national security of the state and its infrastructure used it telecommunication devices. The dynamics of the struggle with vulnerabilities in their software was analyzed. Is a way of increasing the efficiency of the vulnerability scan using the method of algorithmization machine code. Evaluated the applicability of the method to various types of vulnerabilities.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>информационная безопасность</kwd>
    <kwd>уязвимость</kwd>
    <kwd>метод алгоритмизации машинного кода</kwd>
    <kwd>стратегическое средство</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>information security</kwd>
    <kwd>vulnerability</kwd>
    <kwd>method of algorithmization machine code</kwd>
    <kwd>strategic instrument</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>АЛГОРИТМИЗАЦИЯ МАШИННОГО КОДА ТЕЛЕКОММУНИКАЦИОННЫХ УСТРОЙСТВ КАК СТРАТЕГИЧЕСКОЕ СРЕДСТВО ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">«О государственной тайне»: Закон РФ от 21 июня 1993 г. № 5485-I.</mixed-citation>
     <mixed-citation xml:lang="en">«O gosudarstvennoy tayne»: Zakon RF ot 21 iyunya 1993 g. № 5485-I.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Популярное сетевое оборудование и статистика уязвимостей. [Электронный ресурс]. - Режим доступа: http://www. lesc.ru/index.php/analitika/474-populjarnoesetevoe-oborudovanie-i-statistika.</mixed-citation>
     <mixed-citation xml:lang="en">Populyarnoe setevoe oborudovanie i statistika uyazvimostey. [Elektronnyy resurs]. - Rezhim dostupa: http://www. lesc.ru/index.php/analitika/474-populjarnoesetevoe-oborudovanie-i-statistika.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ANNUAL REPORT TO CONGRESS: Military Power of the People’s Republic of China 2008. [Электронный ресурс]. - Режим доступа: http://www.defense.gov/pubs/pdfs/ China_Military_Report _08.pdf.</mixed-citation>
     <mixed-citation xml:lang="en">ANNUAL REPORT TO CONGRESS: Military Power of the People’s Republic of China 2008. [Elektronnyy resurs]. - Rezhim dostupa: http://www.defense.gov/pubs/pdfs/ China_Military_Report _08.pdf.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">National Vulnerability Database. [Электронный ресурс]. - Режим доступа: http://nvd.nist.gov/.</mixed-citation>
     <mixed-citation xml:lang="en">National Vulnerability Database. [Elektronnyy resurs]. - Rezhim dostupa: http://nvd.nist.gov/.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Fuzzing. [Электронный ресурс]. - Режим доступа: http://en.wikipedia.org/wiki/ Fuzzing.</mixed-citation>
     <mixed-citation xml:lang="en">Fuzzing. [Elektronnyy resurs]. - Rezhim dostupa: http://en.wikipedia.org/wiki/ Fuzzing.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Метод алгоритмизации машинного кода телекоммуникационных устройств.// Телекоммуникации, № 12.- 2012.- C. 2-6.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E. Metod algoritmizacii mashinnogo koda telekommunikacionnyh ustroystv.// Telekommunikacii, № 12.- 2012.- C. 2-6.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Израилов К.Е. Автоматизированное средство алгоритмизации машинного кода телекоммуникационных устройств.// Телекоммуникации, № 6.- 2013.- C. 2-9.</mixed-citation>
     <mixed-citation xml:lang="en">Buynevich M.V., Izrailov K.E. Avtomatizirovannoe sredstvo algoritmizacii mashinnogo koda telekommunikacionnyh ustroystv.// Telekommunikacii, № 6.- 2013.- C. 2-9.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Синтаксический сахар. [Электронный ресурс]. - Режим доступа: http://ru.wikipedia.org/wiki/Синтаксический_ сахар.</mixed-citation>
     <mixed-citation xml:lang="en">Sintaksicheskiy sahar. [Elektronnyy resurs]. - Rezhim dostupa: http://ru.wikipedia.org/wiki/Sintaksicheskiy_ sahar.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Common Weakness Enumeration. [Электронный ресурс]. - Режим доступа: http://cwe.mitre.org/.</mixed-citation>
     <mixed-citation xml:lang="en">Common Weakness Enumeration. [Elektronnyy resurs]. - Rezhim dostupa: http://cwe.mitre.org/.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
