Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 28, № 4 (2016) Поиск ошибок доступа к буферу в программах на языке C/C++ Аннотация  PDF (Rus)  похожие документы
И. А. Дудина, В. К. Кошелев, А. Е. Бородин
"... The paper describes a static analysis approach for buffer overflow detection in C/C++ source code ..."
 
Том 28, № 5 (2016) Обнаружение ошибок доступа к буферу в программах на языке C/C++ с помощью статического анализа Аннотация  PDF (Rus)  похожие документы
И. А. Дудина
"... We propose inter-procedural static analysis tool for buffer overflow detection. It is based ..."
 
Том 30, № 5 (2018) Об одном подходе к анализу строк в языке Си для поиска переполнения буфера Аннотация  PDF (Rus)  похожие документы
И. А. Дудина, Н. Е. Малышев
"... buffer overflow approach with integer indices. The new algorithm was implemented in the Svace static ..."
 
Том 30, № 3 (2018) Статический анализ для поиска переполнения буфера: актуальные направления развития Аннотация  похожие документы
И. А. Дудина
"... Over the last few decades buffer overflow remains one of the main sources of program errors ..."
 
Том 28, № 5 (2016) Когда защита стека в компиляторах не срабатывает? Аннотация  похожие документы
Павел Довгалюк, Владимир Макаров
"... The majority of software vulnerabilities originate from buffer overflow. Techniques to eliminate ..."
 
Том 28, № 5 (2016) Поиск ошибок выхода за границы буфера в бинарном коде программ Аннотация  PDF (Rus)  похожие документы
В. В. Каушан
"... Buffer overflows are one of the most common and dangerous software errors. Exploitation ..."
 
Том 26, № 3 (2014) Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке Аннотация  PDF (Rus)  похожие документы
В. А. Падарян, В. В. Каушан, А. Н. Федотов
"... exploits for stack buffer overflow vulnerabilities and also to prioritize software bugs. It is applied ..."
 
Том 28, № 4 (2016) Метод оценки эксплуатируемости программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов
 
Том 30, № 3 (2018) Обнаружение ошибок, возникающих при использовании динамической памяти после её освобождения Аннотация  PDF (Rus)  похожие документы
С. А. Асрян, С. С. Гайсарян, Ш. Ф. Курмангалеев, А. М. Агабалян, Н. Г. Овсепян, С. С. Саргсян
"... coverage algorithm. It is used to maximize the number of execution paths of the program. Using initial ..."
 
Том 29, № 6 (2017) Построение предикатов безопасности для некоторых типов программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев
"... . Particularly, ways of code execution using buffer overflow on stack and on heap, using use-after-free ..."
 
Том 32, № 4 (2020) Модель производительности графического конвейера для однопроходной схемы рендеринга динамических трехмерных сцен Аннотация  PDF (Rus)  похожие документы
Вячеслав Игоревич ГОНАХЧЯН
"... of command buffers. These methods require significant computational resources to execute, and the amount ..."
 
Том 23 (2012) Алгоритмы управления буферным пулом СУБД при работе с флэш-накопителями Аннотация  PDF (Rus)  похожие документы
С. Д. Кузнецов, А. А. Прохоров
"... frequently used data in RAM. Classical replacement policies are intended to minimize the number of buffer ..."
 
Том 27, № 3 (2015) Метод генерации тестовых программ на основе формальных спецификаций механизмов кэширования и трансляции адресов Аннотация  PDF (Rus)  похожие документы
А. С. Камкин, А. С. Проценко, А. Д. Татарников
"... and address translation buffers. The use of formal specifications helps automate development of test program ..."
 
Том 28, № 4 (2016) Генерация тестовых программ для подсистемы управления памятью MIPS64 на основе спецификаций Аннотация  похожие документы
А. С. Камкин, А. М. Коцыняк
"... management mechanisms such as translation lookaside buffers, page tables, table lookup units, and caches ..."
 
Том 28, № 5 (2016) Оценка критичности программных дефектов в условиях работы современных защитных механизмов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. А. Падарян, В. В. Каушан, Ш. Ф. Курмангалеев, А. В. Вишняков, А. Р. Нурмухаметов
"... for stack buffer overflow vulnerability with write-what-where condition even when DEP, ASLR, and “canary ..."
 
Том 35, № 3 (2023) Симкретная модель памяти с ленивой инициализацией и объектами символьного размера в символьной виртуальной машине KLEE Аннотация  похожие документы
Сергей Антонович МОРОЗОВ, Александр Владимирович МИСОНИЖНИК, Дмитрий Владимирович КОЗНОВ, Дмитрий Аркадьевич ИВАНОВ
"... to systematically explore the execution paths in a program under analysis. However, not every value can be easily ..."
 
Том 34, № 6 (2022) Irbis: статический анализатор помеченных данных для поиска уязвимостей в программах на C/C++ Аннотация  PDF (Rus)  похожие документы
Никита Владимирович ШИМЧИК, Валерий Николаевич ИГНАТЬЕВ, Андрей Андреевич БЕЛЕВАНЦЕВ
"... as out of buffer access, use of freed memory, hardcoded passwords, data leaks and discover dataflow paths ..."
 
Том 21 (2011) Экспериментальное исследование параллельного исполнения SQL запросов Аннотация  PDF (Rus)  похожие документы
К. К. Смирнов, Г. А. Чернышев
"... , buffer size, workload characteristics, measure the relative performance of several distinct join ..."
 
Том 27, № 2 (2015) Метод выявления некоторых типов ошибок работы с памятью в бинарном коде программ Аннотация  PDF (Rus)  похожие документы
В. В. Каушан, А. Ю. Мамонтов, В. А. Падарян, А. Н. Федотов
"... read or writing in some buffer. The technique is based on dynamic analysis and symbolic execution. We ..."
 
Том 31, № 6 (2019) Формальная модель обнаружения программных ошибок с помощью символьного исполнения программ Аннотация  PDF (Rus)  похожие документы
Александр Юрьевич Герасимов, Даниил Олегович Куц, Александр Андреевич Новиков
"... for program defect detection and implementation of analyzer of memory buffer bounds violation based ..."
 
Том 30, № 2 (2018) Синтаксический анализ графов с использованием конъюнктивных грамматик Аннотация  PDF (Rus)  похожие документы
Р. Ш. Азимов, С. В. Григорьев
"... there is a path in the graph from the vertex m to the vertex n, such that the labels on the edges of this path ..."
 
Том 28, № 4 (2016) Обзор современных методов планирования движения Аннотация  PDF (Rus)  похожие документы
К. А. Казаков, В. А. Семенов
 
Том 36, № 4 (2024) Реализация траекторного профилирования в компиляторе LCC для процессоров Эльбрус Аннотация  PDF (Rus)  похожие документы
Виктор Евгеньевич ШАМПАРОВ, Мурад Искендер-оглы НЕЙМАН-ЗАДЕ
"... This paper presents a new version of instrumentation-based path profiling, implemented for the LCC ..."
 
Том 34, № 3 (2022) Исследование свойств алгоритма слайсинга предиката пути Аннотация  PDF (Rus)  похожие документы
Алексей Вадимович ВИШНЯКОВ
"... that detect memory errors and undefined behavior. This article explores the properties of the path predicate ..."
 
Том 31, № 4 (2019) Задача поиска путей в ациклических графах с ограничениями в терминах булевых грамматик Аннотация  PDF (Rus)  похожие документы
Екатерина Николаевна Шеметова, Семён Вячеславович Григорьев
"... is querying for specific paths. Such queries are usually performed by means of a formal grammar that describes ..."
 
Том 28, № 6 (2016) Классификация ROP гаджетов Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков
"... exploitability was confirmed for several examples. Furthermore, a possible exploitation of stack buffer overflow ..."
 
Том 29, № 3 (2017) О представлении результатов обратной инженерии бинарного кода Аннотация  PDF (Rus)  похожие документы
В. А. Падарян
"... models which describe input and output buffers, and automatic analysis of data flows between buffers ..."
 
Том 23 (2012) Расширение модели ParJava для случая кластеров с многоядерными узлами Аннотация  PDF (Rus)  похожие документы
М. С. Акопян
"... program concerning to JVM memory management, garbage collector configuration, management of local buffers ..."
 
Том 30, № 6 (2018) Комбинирование динамического символьного исполнения, статического анализа кода и фаззинга Аннотация  похожие документы
А. Ю. Герасимов, С. С. Саргсян, Ш. Ф. Курмангалеев, Д. А. Акопян, С. А. Асрян, М. К. Ермаков
"... static path detection in the control flow graph of a program. Detected paths are used in dynamic symbolic ..."
 
Том 35, № 2 (2023) Пути организации параллельного доступа к структурированным данным Аннотация  PDF (Rus)  похожие документы
Алексей Олегович ИГНАТЬЕВ, Сергей Юрьевич МОКШИН, Дмитрий Владимирович ИВАНКОВ, Евгений Александрович БЕКЕТОВ
"... параллельным доступом вычислительных систем, предназначенных для решения задач физико-математического ..."
 
Том 37, № 4 (2025): Часть 1 Реализация гибкой системы управления доступом в приложении Аннотация  PDF (Rus)  похожие документы
Тимур Игоревич ВАСИЛЬЕВ
"... реализации эффективных механизмов контроля доступа. Описанный подход предполагает использование собственной ..."
 
Том 28, № 5 (2016) Применение диверсифицирующих и обфусцирующих преобразований для изменения сигнатуры программного кода Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов
"... permutation, instruction substitution, ciphering of constant buffer. As a result we demonstrate proof ..."
 
Том 32, № 4 (2020) Совершенные множества путей в полном графе коммутаторов SDN-сети Аннотация  PDF (Rus)  похожие документы
Игорь Борисович БУРДОНОВ, Евгений Максимович ВИНАРСКИЙ, Нина Владимировна ЕВТУШЕНКО, Александр Сергеевич КОСАЧЕВ
"... of ordered host pairs (sender, receiver), and it is implemented by a set of host-host paths that uniquely ..."
 
Том 28, № 1 (2016) Основанный на резюме метод реализации произвольных контекстно-чувствительных проверок при анализе исходного кода посредством символьного выполнения Аннотация  PDF (Rus)  похожие документы
А. В. Дергачёв, А. В. Сидорин
"... , procedure for constructing path-sensitive bug reports, and other aspects of the implementation are discussed ..."
 
Том 30, № 2 (2018) Обзор расширяемого протокола аутентификации и его методов Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
 
Том 28, № 2 (2016) Моделирование конвейера распознавания людей в системах контроля доступа Аннотация  похожие документы
Ф. Гёссен, Т. Маргариа, Т. Гёке
 
Том 32, № 4 (2020) Общие подходы к проектированию подсистемы доступа высокопроизводительных вычислительных систем Аннотация  PDF (Rus)  похожие документы
Сергей Юрьевич МОКШИН
"... рассматриваются основные подходы по проектированию подсистемы доступа такой высокопроизводительной вычислительной ..."
 
Том 27, № 3 (2015) Подход к верификации модуля прямого доступа к памяти Аннотация  PDF (Rus)  похожие документы
В. Н. Куцевол, А. Н. Мешков, М. П. Рыжов, П. В. Фролов
"... В статье описан метод верификации подсистемы прямого доступа к памяти, примененный к семейству ..."
 
Том 31, № 3 (2019) Поиск конфликтов доступа к данным в HDL-описаниях Аннотация  похожие документы
Александр Сергеевич Камкин, Михаил Сергеевич Лебедев, Сергей Александрович Смолов
"... При проектировании модулей цифровой аппаратуры могут возникать конфликты доступа к данным. Одним ..."
 
Том 30, № 5 (2018) Спецификация модели управления доступом на языке темпоральной логики действий Лэмпорта Аннотация  PDF (Rus)  похожие документы
А. В. Козачок
"... В статье представлено описание модели управления доступом на языке темпоральной логики действий ..."
 
1 - 40 из 147 результатов 1 2 3 4 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)