Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=анализ программного обеспечения<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Голд, Н.
    Как разобраться в SOA [Текст] / Н. Голд, Э. Мохан, К. Найт, М. Манро // Открытые системы. СУБД. - 2004. - N 6. - С. . 32-37. - Библиогр.: с. 37 (7 назв. ). - RUMARS-osys04_000_006_0032_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
SaaS (Software as a Service) -- service oriented architecture (сервис-ориентированные архитектуры) -- SOA (service oriented architecture) -- Software as a Service (платформы) -- software understanding (анализ программного обеспечения) -- Web-сервисы -- анализ программного обеспечения -- программное обеспечение -- сервис-ориентированные архитектуры
Аннотация: Появление ориентированного на сервисы программного обеспечения часто называют очередной революцией в программной индустрии. Разработчики постоянно наращивают возможности Web-сервисов, переходя от простого обмена сообщениями к полнофункциональным приложениям. На Web-сервисы возлагает большие надежды и английская компания Pennine Group, предлагающая свою платформу Software as a Service.


Доп.точки доступа:
Мохан, Э.; Найт, К.; Манро, М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Применение программных эмуляторов для полносистемного анализа бинарного кода мобильных платформ [Текст] = Whole system emulators for mobile platform binary code analisis / А. И. Аветисян [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 187-194. - Библиогр.: с. 194 (6 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018 + 22.19
Рубрики: Вычислительная техника
   Математика

   Программирование ЭВМ. Компьютерные программы. Программотехника

   Вычислительная математика

Кл.слова (ненормированные):
анализ ПО -- анализ бинарного кода -- анализ программного обеспечения -- бинарные коды -- методы анализа ПО -- мобильные платформы -- программные эмуляторы
Аннотация: Рассматривается вопрос адаптации к задачам анализа ПО мобильных платформ успешных методов анализа ПО настольных компьютеров и серверов. Предлагается применять комбинированный метод анализа бинарного кода, что позволит выявлять утечки чувствительных данных, рассматривая всю совокупность развернутого на компьютере ПО.


Доп.точки доступа:
Аветисян, А. И.; Батузов, К. А.; Ефимов, В. Ю.; Падарян, В. А.; Тихонов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Модули для инструментирования исполняемого кода в симуляторе QEMU [Текст] = Modules for instrumenting the executable code in QEMU simulator / И. А. Васильев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 195-203. - Библиогр.: с. 202-203 (8 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ программного обеспечения -- бинарное инструментирование -- виртуальные машины -- инструментирование -- инструментирование программ -- инструментирование систем -- классификация уязвимостей -- поиск уязвимостей -- симуляторы
Аннотация: Рассматривается механизм инструментирования системы, работающей в симуляторе QEMU. Формулируются требования к механизму инструментирования, описываются его реализация на базе TCG, процесс инструментирования в отдельных модулях, взаимодействие между плагинами для анализа высокоуровневых данных.


Доп.точки доступа:
Васильев, И. А.; Фурсова, Н. И.; Довгалюк, П. М.; Климушенкова, М. А.; Макаров, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Поиск закладок в программном обеспечении [Текст] / С. С. Тихомиров [и др.] // Защита информации. Инсайд. - 2016. - № 3. - С. 20-23. - Библиогр.: с. 23 (4 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ программного обеспечения -- вредоносная функциональность -- дефекты программного кода -- закладки -- информационная безопасность -- поиск уязвимостей -- скрытая функциональность -- статический анализ -- уязвимости программного обеспечения
Аннотация: В статье отображены результаты исследования, в ходе которого были выявлены шаблоны участков кода, подозрительных на наличие закладок, и разработаны механизмы их обнаружения. Предложены два подхода к реализации алгоритмов поиска закладок. Первый подход ориентируется на анализ методом поиска по шаблонам и позволяет эффективно искать простые закладки в любом языке программирования. Второй — опирается на более сложные алгоритмы анализа, учитывающие специфику конкретного языка программирования.


Доп.точки доступа:
Тихомиров, Сергей Сергеевич; Александров, Ярослав Алексеевич; Марченко, Евгений Андреевич; Сафин, Ленар Камилевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Жуковский, Евгений Владимирович (ассистент кафедры).
    Анализ вредоносного ПО, обладающего механизмами опасного триггерного поведения [Текст] = Analysis of Malware with Dangerous Trigger-Based Behavior / Е. В. Жуковский, Д. П. Зегжда // Защита информации. Инсайд. - 2019. - № 3. - С. 60-63 : ил. - Библиогр.: с. 63 (11 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
анализ программного обеспечения -- вредоносное программное обеспечение -- динамический анализ -- компьютерная безопасность -- триггерное поведение
Аннотация: Современные экземпляры вредоносного программного обеспечения используют различные приемы сокрытия своих вредоносных действий от средств анализа. В статье предложен подход к определению функциональных возможностей вредоносного программного обеспечения на основе динамического анализа в изолированной среде. Описанный подход направлен на решение задачи выявления и преодоления триггерного поведения, зависящего от параметров среды выполнения. Для определения условий осуществления вредоносных действий предлагается совместить динамический анализ программы с символьным выполнением и анализом графа потока передачи управления.


Доп.точки доступа:
Зегжда, Дмитрий Петрович (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)