Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=анализ кода<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    CyberManiac /HI-TECH
    Теоретические основы крэкинга. Трассировка во сне и наяву [Текст] : исследование программ / CyberManiac /HI-TECH // Радиомир. Ваш компьютер. - 2005. - N 1. - С. . 39-41. - 0; Трассировка во сне и наяву. - RUMARS-rmir05_000_001_0039_1. - Продолж. Начало: NN 8-12, 2003; 1-12, 2004.- Ил.: рис.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
крэкинг -- взлом программ -- исследование программ -- трассировка -- термины -- траектории исполнения кода -- анализ кода -- вычленение блоков -- теория графов -- блок-схемы -- листинги программ -- обратная трассировка
Аннотация: Продолжение знакомства с основами крэкинга. Трассировка как процесс определения "траектории" исполнения кода с заранее заданной точностью и наблюдение за изменениямиво время исполнения этого кода. Использование методов работы с листингом - трассировка в уме и обратная трассировка в уме.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Компаниец, Р. И.
    Экспертиза и защита кода программ на основе автоматов динамического контроля [Текст] / Р. И. Компанеец, В. В. Ковалев, Е. В, Маньков // Защита информации. Инсайд. - 2007. - N 3. - С. 48-55
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
коды программ -- динамический контроль -- инструментальные комплексы программ -- информационная безопасность -- безопасность информации -- анализ кода -- компютерные программы -- IRIDA (компьютерная программа)
Аннотация: Целью данной статьи является освещение теоретических вопросов, положенных в основу построения технологии и набора инструментов под общим названием IRIDA - инструментального комплекса для проведения статистического и динамического анализа потоков управления в исполняемых кодах программ.


Доп.точки доступа:
Ковалев, В. В.; Маньков, Е. В.

Найти похожие

3.


    Гайворонская, С. А.
    О применимости методов обнаружения шеллкодов платформы x86 для платформы ARM [Текст] = Towards applicability of shellcode detection methods based on x86 platform for ARM / С. А. Гайворонская, И. С. Петров // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 115-122 : схемы. - Библиогр.: с. 122 (7 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ARM -- анализ кода -- безопасность программ -- доклады -- компьютерные программы -- конференции -- обнаружение шеллкодов -- процессоры -- шеллкоды
Аннотация: Из-за большой базы методов обнаружения шеллкодов для платформы x86 рассматривается возможность применимости существующих подходов для платформы ARM.
In this paper we consider the problem of shellcode for ARM-based devices. The main focus of the paper is the study of possibility to apply existing shellcode detection base that is able to detect shellcodes written for x86 platform to ARM.


Доп.точки доступа:
Петров, И. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)