Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=коды программ<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Компаниец, Р. И.
    Экспертиза и защита кода программ на основе автоматов динамического контроля [Текст] / Р. И. Компанеец, В. В. Ковалев, Е. В, Маньков // Защита информации. Инсайд. - 2007. - N 3. - С. 48-55
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
коды программ -- динамический контроль -- инструментальные комплексы программ -- информационная безопасность -- безопасность информации -- анализ кода -- компютерные программы -- IRIDA (компьютерная программа)
Аннотация: Целью данной статьи является освещение теоретических вопросов, положенных в основу построения технологии и набора инструментов под общим названием IRIDA - инструментального комплекса для проведения статистического и динамического анализа потоков управления в исполняемых кодах программ.


Доп.точки доступа:
Ковалев, В. В.; Маньков, Е. В.

Найти похожие

2.


    Теренин, А. А.
    Безопасность систем дистанционного обучения [Текст] / А. А. Теренин // Защита информации. Инсайд. - 2008. - N 5. - С. 86-89. - Библиогр.: с. 89 (7 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная защита -- Интернет -- дистанционное обучение -- защита программ -- идентификация пользователей -- аутентификация -- коды программ -- угрозы -- платежные системы
Аннотация: В данной статье анализируется более детальные методы защиты информации, которые настоятельно рекомендуется применять при построении систем платного дистанционного обучения.


Найти похожие

3.


    Демидов, Роман Алексеевич.
    Поиск уязвимостей целочисленного переполнения в исполняемом коде программ [Текст] = Integer overflow vulnerabilities detection in software binary code / Р. А. Демидов, А. И. Печенкин, П. Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 3. - С. 121-128 : схемы. - Библиогр.: с. 128 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
графа передачи -- коды программ -- поиск уязвимостей (вычислительная техника) -- символьная память -- символьное выполнение -- целочисленное переполнение
Аннотация: We propose a new approach to detect integer overflow vulnerabilities in executable x86-architecture code. The approach is based on symbolic execution of the code and the dual representation of memory. We build truncated control flow graph, based on the machine code. Layers in that graph are checked for the feasibility of vulnerability conditions. The proposed methods were implemented and experimentally tested on executable code.
Предложен новый подход к выявлению уязвимостей целочисленного переполнения в программном обеспечении, представленном исполняемым кодом x86-архитектуры. Подход основан на символьном выполнении кода и двойственном представлении ячеек памяти. По машинному коду программы строится усеченный граф передачи управления, пути в котором послойно проверяются на предмет выполнимости условий уязвимости. Предложенные методы были реализованы на практике и экспериментально апробированы на исполняемых кодах различного программного обеспечения.


Доп.точки доступа:
Печенкин, Александр Игоревич (1987-); Зегжда, Петр Дмитриевич (1940-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)