Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 26, № 3 (2014) Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке Аннотация  PDF (Rus)  похожие документы
В. А. Падарян, В. В. Каушан, А. Н. Федотов
"... В статье рассматривается метод автоматизированного построения эксплойтов для уязвимости ..."
 
Том 27, № 4 (2015) Метод поиска уязвимости форматной строки Аннотация  PDF (Rus)  похожие документы
И. А. Вахрушев, В. В. Каушан, В. А. Падарян, А. Н. Федотов
"... В статье рассматривается метод поиска уязвимостей форматной строки в исполняемом бинарном коде ..."
 
Том 28, № 6 (2016) Классификация ROP гаджетов Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков
"... вывод о применимости техники ROP для эксплуатации уязвимостей в том или ином случае. Метод ..."
 
Том 26, № 3 (2014) Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян
"... эксплойтов захватить контроль над системой. Для противодействия эксплуатации таких уязвимостей в данной ..."
 
Том 28, № 5 (2016) Оценка критичности программных дефектов в условиях работы современных защитных механизмов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. А. Падарян, В. В. Каушан, Ш. Ф. Курмангалеев, А. В. Вишняков, А. Р. Нурмухаметов
"... путем автоматизированного построения входных данных, подтверждающего наличие опасной уязвимости. Но в ..."
 
Том 22 (2012) Двухэтапная компиляция для оптимизации и развертывания программ на языках общего назначения Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян
 
Том 31, № 3 (2019) Поиск уязвимостей при помощи статического анализа помеченных данных Аннотация  похожие документы
Никита Владимирович Шимчик, Валерий Николаевич Игнатьев
"... уязвимостей безопасности с использованием межпроцедурного статического анализа помеченных данных. Цель данного ..."
 
Том 28, № 4 (2016) Метод оценки эксплуатируемости программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов
"... работоспособности посредством эксплуатации анализируемой программы в эмуляторе. Для поиска программных дефектов ..."
 
Том 21 (2011) Использование статического анализа для поиска уязвимостей и критических ошибок в исходном коде программ Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян, Андрей Белеванцев, Алексей Бородин, Владимир Несов
"... определенных библиотек или свойств языка программирования, критических ошибок, уязвимостей, закладок). В данной ..."
 
Том 27, № 2 (2015) Метод выявления некоторых типов ошибок работы с памятью в бинарном коде программ Аннотация  PDF (Rus)  похожие документы
В. В. Каушан, А. Ю. Мамонтов, В. А. Падарян, А. Н. Федотов
 
Том 20 (2011) Развитие taint-анализа для решения задачи поиска программных закладок Аннотация  PDF (Rus)  похожие документы
А. Ю. Тихонов, А. И. Аветисян
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... работы системы сертификации средств защиты информации. Актуальность исследования уязвимостей в веб ..."
 
Том 26, № 1 (2014) Статический анализатор Svace для поиска дефектов в исходном коде программ Аннотация  PDF (Rus)  похожие документы
В. П. Иванников, А. А. Белеванцев, А. Е. Бородин, В. Н. Игнатьев, Д. М. Журихин, А. И. Аветисян, М. И. Леонов
"... Svace. Инструмент позволяет находить ошибки и потенциальные уязвимости в исходном коде программ на ..."
 
Том 32, № 5 (2020) Модельный подход к обеспечению безопасности и надежности Web-сервисов Аннотация  PDF (Rus)  похожие документы
Екатерина Михайловна ЛАВРИЩЕВА, Сергей Вадимович ЗЕЛЕНОВ
 
Том 33, № 1 (2021) Поиск уязвимостей небезопасного использования помеченных данных в статическом анализаторе Svace Аннотация  PDF (Rus)  похожие документы
Алексей Евгеньевич БОРОДИН, Алексей Вячеславович ГОРЕМЫКИН, Сергей Павлович ВАРТАНОВ, Андрей Андреевич БЕЛЕВАНЦЕВ
"... проверенных аргументов. Реализованы детекторы, покрывающие большинство возможных типов уязвимостей, для ..."
 
Том 30, № 5 (2018) Метод анализа атак повторного использования кода Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян
"... злонамеренная эксплуатация уязвимостей может причинить колоссальный ущерб. Крупные корпорации уделяют особое ..."
 
1 - 16 из 16 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)