Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 29, № 6 (2017) Построение предикатов безопасности для некоторых типов программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев
"... активации уязвимости. Предикат безопасности представляет собой дополнительные символьные уравнения ..."
 
Том 34, № 3 (2022) Исследование свойств алгоритма слайсинга предиката пути Аннотация  PDF (Rus)  похожие документы
Алексей Вадимович ВИШНЯКОВ
"... интерпретация позволяет добавлять дополнительные проверки, называемые предикатами безопасности, которые ищут ..."
 
Том 27, № 4 (2015) Метод поиска уязвимости форматной строки Аннотация  PDF (Rus)  похожие документы
И. А. Вахрушев, В. В. Каушан, В. А. Падарян, А. Н. Федотов
"... В статье рассматривается метод поиска уязвимостей форматной строки в исполняемом бинарном коде ..."
 
Том 28, № 5 (2016) Оценка критичности программных дефектов в условиях работы современных защитных механизмов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. А. Падарян, В. В. Каушан, Ш. Ф. Курмангалеев, А. В. Вишняков, А. Р. Нурмухаметов
"... путем автоматизированного построения входных данных, подтверждающего наличие опасной уязвимости ..."
 
Том 33, № 1 (2021) Поиск уязвимостей небезопасного использования помеченных данных в статическом анализаторе Svace Аннотация  PDF (Rus)  похожие документы
Алексей Евгеньевич БОРОДИН, Алексей Вячеславович ГОРЕМЫКИН, Сергей Павлович ВАРТАНОВ, Андрей Андреевич БЕЛЕВАНЦЕВ
"... аргументов. Реализованы детекторы, покрывающие большинство возможных типов уязвимостей, для непроверенных ..."
 
Том 30, № 5 (2018) Метод анализа атак повторного использования кода Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян
"... , а злонамеренная эксплуатация уязвимостей может причинить колоссальный ущерб. Крупные корпорации уделяют особое ..."
 
Том 28, № 6 (2016) Классификация ROP гаджетов Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков
"... вывод о применимости техники ROP для эксплуатации уязвимостей в том или ином случае. Метод ..."
 
Том 26, № 3 (2014) Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке Аннотация  PDF (Rus)  похожие документы
В. А. Падарян, В. В. Каушан, А. Н. Федотов
"... В статье рассматривается метод автоматизированного построения эксплойтов для уязвимости ..."
 
Том 33, № 6 (2021) Использование идентификации потоков выполнения при решении задач полносистемного анализа бинарного кода Аннотация  PDF (Rus)  похожие документы
Иван Александрович ВАСИЛЬЕВ, Павел Михайлович ДОВГАЛЮК, Мария Анатольевна КЛИМУШЕНКОВА
"... would be the program execution flow. To recover the flow of execution of a program, it is important ..."
 
Том 28, № 4 (2016) Метод оценки эксплуатируемости программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов
"... . There are various ways that used for finding software bugs. Fuzzing and dynamic symbolic execution are often used ..."
 
Том 34, № 2 (2022) Поиск ошибок в бинарном коде методами динамической символьной интерпретации Аннотация  похожие документы
Алексей Вадимович ВИШНЯКОВ, Илай Александрович КОБРИН, Андрей Николаевич ФЕДОТОВ
"... способом искать программные ошибки является символьная интерпретация с использованием предикатов ..."
 
Том 26, № 3 (2014) Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян
"... Уязвимости программного обеспечения представляют серьезную угрозу безопасности информационной ..."
 
Том 31, № 3 (2019) Поиск уязвимостей при помощи статического анализа помеченных данных Аннотация  похожие документы
Никита Владимирович Шимчик, Валерий Николаевич Игнатьев
"... уязвимостей безопасности с использованием межпроцедурного статического анализа помеченных данных. Цель данного ..."
 
Том 21 (2011) Поддержка команд с условным выполнением в селективном планировщике команд Аннотация  PDF (Rus)  похожие документы
Дмитрий Мельник, Александр Монаков
"... аннотировать команды условным предикатом, при этом команда исполняется только в случае истинности предиката ..."
 
Том 38, № 1: январь-февраль Поиск ошибок в исходном коде на C# на основе статического анализа помеченных данных Аннотация  PDF (Rus)  похожие документы
Михаил Владимирович БЕЛЯЕВ, Полина Ильинична РАГОЗИНА, Валерий Николаевич ИГНАТЬЕВ
"... Ошибки в исходном коде, часто являющиеся причиной уязвимостей, могут быть найдены с помощью разных ..."
 
Том 34, № 1 (2022) Оценка уровня защищенности недоверенного программного обеспечения на основе технологии TrustZone Аннотация  похожие документы
Дмитрий Олегович МАРКИН, Сергей Михайлович МАКЕЕВ, Чунг Тхай ХО
"... уязвимостей реализаций технологии TrustZone. Разработана структура инструмента анализа защищенности трастлетов ..."
 
Том 29, № 3 (2017) Сравнительный анализ двух подходов к статическому анализу помеченных данных Аннотация  PDF (Rus)  похожие документы
М. В. Беляев, Н. В. Шимчик, В. Н. Игнатьев, А. А. Белеванцев
"... ошибки, приводящие к уязвимостям, таким как внедрение кода или утечка непубличных данных. Возможны ..."
 
Том 37, № 4: часть 2. июль-август Sydr-Fuzz: непрерывный гибридный фаззинг и динамический анализ для жизненного цикла безопасной разработки Аннотация  PDF (Rus)  похожие документы
Алексей Вадимович ВИШНЯКОВ, Даниил Олегович КУЦ, Влада Игоревна ЛОГУНОВА, Дарья Алексеевна ПАРЫГИНА, Илай Александрович КОБРИН, Георгий Анатольевич САВИДОВ, Андрей Николаевич ФЕДОТОВ
"... Security Development Lifecycle (SDL). Эффективность поиска уязвимостей с помощью современных гибридных ..."
 
Том 30, № 5 (2018) Об одном подходе к анализу строк в языке Си для поиска переполнения буфера Аннотация  PDF (Rus)  похожие документы
И. А. Дудина, Н. Е. Малышев
"... или появлению эксплуатируемой уязвимости. Одним из способов устранения различных ошибок на стадии ..."
 
Том 34, № 4 (2022) Автоматическое тестирование LLVM-программ со сложными входными структурами данных Аннотация  PDF (Rus)  похожие документы
Александр Владимирович МИСОНИЖНИК, Алексей Александрович БАБУШКИН, Сергей Антонович МОРОЗОВ, Юрий Олегович КОСТЮКОВ, Дмитрий Александрович МОРДВИНОВ, Дмитрий Владимирович КОЗНОВ
"... тестов и поиска ошибок/уязвимостей в программах. Данная работа посвящена созданию практичного метода ..."
 
Том 31, № 6 (2019) Обзор методов автоматизированной генерации эксплойтов повторного использования кода Аннотация  PDF (Rus)  похожие документы
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов
"... ) позволяет эксплуатировать уязвимости программного обеспечения при наличии защитного механизма операционной ..."
 
Том 37, № 6: часть 4. ноябрь-декабрь Обзор существующих методов анализа полносистемного покрытия кода Аннотация  PDF (Rus)  похожие документы
Аркадий Алексеевич ИВАНОВ, Павел Михайлович ДОВГАЛЮК, Наталья Игоревна ФУРСОВА
"... помогает оценить эффективность методов выявления уязвимостей и непроверенного кода. Однако большинство ..."
 
Том 28, № 5 (2016) Когда защита стека в компиляторах не срабатывает? Аннотация  похожие документы
Павел Довгалюк, Владимир Макаров
"... Основная часть уязвимостей в программах вызвана переполнением буфера. Чтобы предотвратить ..."
 
Том 28, № 5 (2016) Вычисление входных данных для достижения определенной функции в программе методом итеративного динамического анализа Аннотация  PDF (Rus)  похожие документы
А. Ю. Герасимов, Л. В. Круглов
"... эксплуатации уязвимостей и т.д. В то же время значительное падение производительности при динамическом ..."
 
Том 31, № 3 (2019) Обзор языков для безопасного программирования смарт-контрактов Аннотация  похожие документы
Алексей Валерьевич Тюрин, Иван Владимирович Тюляндин, Владимир Мальцев, Яков Александрович Кириленко, Даниил Андреевич Березун
"... , о модели выполнения. Также мы кратко описали и разделили все найденные нами уязвимости по источникам ..."
 
Том 34, № 5 (2022) Natch: Определение поверхности атаки программ с помощью отслеживания помеченных данных и интроспекции виртуальных машин Аннотация  PDF (Rus)  похожие документы
Павел Михайлович ДОВГАЛЮК, Мария Анатольевна КЛИМУШЕНКОВА, Наталья Игоревна ФУРСОВА, Владислав Михайлович СТЕПАНОВ, Иван Александрович ВАСИЛЬЕВ, Аркадий Алексеевич ИВАНОВ, Алексей Владимирович ИВАНОВ, Максим Геннадьевич БАКУЛИН, Данила Игоревич ЕГОРОВ
"... выполнения задачи. Функции из поверхности атаки могут быть причиной уязвимостей, поэтому им следует уделять ..."
 
Том 30, № 3 (2018) Извлечение архитектурной информации из исходного кода ARINC 653 совместимых приложений с использованием алгоритма CEGAR Аннотация  похожие документы
С. Л. Лесовой
"... достижимости для исследуемого пути. В программном инструменте CPAchecker базовый основанный на предикатах ..."
 
1 - 27 из 27 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)