Сортировать по:
Выпуск | Название | |
Том 29, № 6 (2017) | Построение предикатов безопасности для некоторых типов программных дефектов | Аннотация PDF (Rus) похожие документы |
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев | ||
"... Approaches for code execution using program vulnerabilities are considered in this paper ..." | ||
Том 34, № 3 (2022) | Исследование свойств алгоритма слайсинга предиката пути | Аннотация PDF (Rus) похожие документы |
Алексей Вадимович ВИШНЯКОВ | ||
"... . Moreover, symbolic execution empowers one to add additional runtime checks called security predicates ..." | ||
Том 27, № 4 (2015) | Метод поиска уязвимости форматной строки | Аннотация PDF (Rus) похожие документы |
И. А. Вахрушев, В. В. Каушан, В. А. Падарян, А. Н. Федотов | ||
"... In this paper search method for format string vulnerabilities is presented. The method is based ..." | ||
Том 28, № 5 (2016) | Оценка критичности программных дефектов в условиях работы современных защитных механизмов | Аннотация PDF (Rus) похожие документы |
А. Н. Федотов, В. А. Падарян, В. В. Каушан, Ш. Ф. Курмангалеев, А. В. Вишняков, А. Р. Нурмухаметов | ||
"... to solve this problem in practice. Generated exploit confirms the presence of a critical vulnerability ..." | ||
Том 33, № 1 (2021) | Поиск уязвимостей небезопасного использования помеченных данных в статическом анализаторе Svace | Аннотация PDF (Rus) похожие документы |
Алексей Евгеньевич БОРОДИН, Алексей Вячеславович ГОРЕМЫКИН, Сергей Павлович ВАРТАНОВ, Андрей Андреевич БЕЛЕВАНЦЕВ | ||
"... analysis is based on symbolic execution with the union of states at merge points of paths. An SMT solver ..." | ||
Том 30, № 5 (2018) | Метод анализа атак повторного использования кода | Аннотация PDF (Rus) похожие документы |
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян | ||
"... in operation of program software can lead to serious consequences and exploitation of vulnerabilities can ..." | ||
Том 28, № 6 (2016) | Классификация ROP гаджетов | Аннотация PDF (Rus) похожие документы |
А. В. Вишняков | ||
"... , a certain set of gadgets should be available to exploit a vulnerability. Determining gadgets that can ..." | ||
Том 26, № 3 (2014) | Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке | Аннотация PDF (Rus) похожие документы |
В. А. Падарян, В. В. Каушан, А. Н. Федотов | ||
"... exploits for stack buffer overflow vulnerabilities and also to prioritize software bugs. It is applied ..." | ||
Том 33, № 6 (2021) | Использование идентификации потоков выполнения при решении задач полносистемного анализа бинарного кода | Аннотация PDF (Rus) похожие документы |
Иван Александрович ВАСИЛЬЕВ, Павел Михайлович ДОВГАЛЮК, Мария Анатольевна КЛИМУШЕНКОВА | ||
"... would be the program execution flow. To recover the flow of execution of a program, it is important ..." | ||
Том 28, № 4 (2016) | Метод оценки эксплуатируемости программных дефектов | Аннотация PDF (Rus) похожие документы |
А. Н. Федотов | ||
"... . There are various ways that used for finding software bugs. Fuzzing and dynamic symbolic execution are often used ..." | ||
Том 34, № 2 (2022) | Поиск ошибок в бинарном коде методами динамической символьной интерпретации | Аннотация похожие документы |
Алексей Вадимович ВИШНЯКОВ, Илай Александрович КОБРИН, Андрей Николаевич ФЕДОТОВ | ||
"... security predicates during symbolic execution is an advanced technique, which focuses on solving extra ..." | ||
Том 26, № 3 (2014) | Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения | Аннотация PDF (Rus) похожие документы |
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян | ||
"... of vulnerabilities. Some of them can be successfully exploitable by attacker to gain control of the execution flow ..." | ||
Том 31, № 3 (2019) | Поиск уязвимостей при помощи статического анализа помеченных данных | Аннотация похожие документы |
Никита Владимирович Шимчик, Валерий Николаевич Игнатьев | ||
"... of security vulnerabilities using interprocedural static taint analysis. The goal of this study is to develop ..." | ||
Том 26, № 1 (2014) | Реализация запутывающих преобразований в компиляторной инфраструктуре LLVM | Аннотация PDF (Rus) похожие документы |
Виктор Иванников, Шамиль Курмангалеев, Андрей Белеванцев, Алексей Нурмухаметов, Валерий Савченко, Рипсиме Матевосян, Арутюн Аветисян | ||
Том 21 (2011) | Поддержка команд с условным выполнением в селективном планировщике команд | Аннотация PDF (Rus) похожие документы |
Дмитрий Мельник, Александр Монаков | ||
"... Conditional execution is a hardware feature available in some CPUs that allows assigning ..." | ||
Том 34, № 1 (2022) | Оценка уровня защищенности недоверенного программного обеспечения на основе технологии TrustZone | Аннотация похожие документы |
Дмитрий Олегович МАРКИН, Сергей Михайлович МАКЕЕВ, Чунг Тхай ХО | ||
"... software from the components of the TrustZone technology. The results of vulnerability analysis ..." | ||
Том 29, № 3 (2017) | Сравнительный анализ двух подходов к статическому анализу помеченных данных | Аннотация PDF (Rus) похожие документы |
М. В. Беляев, Н. В. Шимчик, В. Н. Игнатьев, А. А. Белеванцев | ||
"... . It can be based on static analysis and successfully detect errors that lead to vulnerabilities ..." | ||
Том 33, № 4 (2021) | Предотвращение уязвимостей, возникающих в результате оптимизации кода с неопределенным поведением | Аннотация PDF (Rus) похожие документы |
Роман Вячеславович БАЕВ, Леонид Владленович СКВОРЦОВ, Евгений Алексеевич КУДРЯШОВ, Рубен Артурович БУЧАЦКИЙ, Роман Александрович ЖУЙКОВ | ||
"... Aggressive optimization in modern compilers may uncover vulnerabilities in program code that did ..." | ||
Том 31, № 6 (2019) | Анализ корректности работы с памятью с использованием расширения теории символьных графов предикатами над символьными значениями | Аннотация PDF (Rus) похожие документы |
Антон Александрович Васильев, Вадим Сергеевич Мутилин | ||
"... verification against memory safety errors as a combination of Symbolic Memory Graphs and predicate abstraction ..." | ||
Том 34, № 6 (2022) | Irbis: статический анализатор помеченных данных для поиска уязвимостей в программах на C/C++ | Аннотация PDF (Rus) похожие документы |
Никита Владимирович ШИМЧИК, Валерий Николаевич ИГНАТЬЕВ, Андрей Андреевич БЕЛЕВАНЦЕВ | ||
"... Static taint analysis can be used to find various security weaknesses and vulnerabilities ..." | ||
Том 22 (2012) | Двухэтапная компиляция для оптимизации и развертывания программ на языках общего назначения | Аннотация PDF (Rus) похожие документы |
Арутюн Аветисян | ||
"... be used allowing for additional features like defect and vulnerability checking while the cloud store has ..." | ||
Том 36, № 3 (2024) | Поддержка Visual Basic .NET в статическом анализаторе SharpChecker | Аннотация похожие документы |
Вадим Сергеевич КАРЦЕВ, Валерий Николаевич ИГНАТЬЕВ | ||
Том 30, № 5 (2018) | Об одном подходе к анализу строк в языке Си для поиска переполнения буфера | Аннотация PDF (Rus) похожие документы |
И. А. Дудина, Н. Е. Малышев | ||
"... lead to denial of service, incorrect computations or even exploitable vulnerabilities. One approach ..." | ||
Том 21 (2011) | Использование статического анализа для поиска уязвимостей и критических ошибок в исходном коде программ | Аннотация PDF (Rus) похожие документы |
Арутюн Аветисян, Андрей Белеванцев, Алексей Бородин, Владимир Несов | ||
"... , critical errors, security vulnerabilities, malicious code). In this paper we review the static analysis ..." | ||
Том 37, № 1 (2025) | Методика поиска уязвимостей в программном обеспечении, написанном на нескольких языках программирования | Аннотация PDF (Rus) похожие документы |
Борис Аронович ПОЗИН, Полина Андреевна БОРОДУШКИНА, Дмитрий Антонович КОРОТКОВ, Михаил Александрович ФЕДОРОВ, Айнур Фуатович МУРАТОВ | ||
"... of an automated vulnerability search in programs conducted using SAST (Static Application Security Testing) tool ..." | ||
Том 27, № 2 (2015) | Метод выявления некоторых типов ошибок работы с памятью в бинарном коде программ | Аннотация PDF (Rus) похожие документы |
В. В. Каушан, А. Ю. Мамонтов, В. А. Падарян, А. Н. Федотов | ||
"... read or writing in some buffer. The technique is based on dynamic analysis and symbolic execution. We ..." | ||
Том 33, № 6 (2021) | Kotlin с точки зрения разработчика статического анализатора | Аннотация PDF (Rus) похожие документы |
Виталий Олегович АФАНАСЬЕВ, Сергей Андреевич ПОЛЯКОВ, Алексей Евгеньевич БОРОДИН, Андрей Андреевич БЕЛЕВАНЦЕВ | ||
Том 35, № 5 (2023) | Метод мутации сложноструктурированных входных данных при фаззинг-тестировании JavaScript интерпретаторов | Аннотация PDF (Rus) похожие документы |
Наталья Сергеевна ЕРОХИНА | ||
"... , which can lead to the identification of errors and vulnerabilities in JavaScript engines. This method ..." | ||
Том 36, № 3 (2024) | Статический анализ для языка Scala | Аннотация PDF (Rus) похожие документы |
Виталий Олегович АФАНАСЬЕВ, Алексей Евгеньевич БОРОДИН, Андрей Андреевич БЕЛЕВАНЦЕВ | ||
Том 36, № 4 (2024) | Разработка безопасного компилятора на основе Clang | Аннотация PDF (Rus) похожие документы |
Павел Дмитриевич ДУНАЕВ, Артем Александрович СИНКЕВИЧ, Артемий Максимович ГРАНАТ, Инна Александровна БАТРАЕВА, Сергей Владимирович МИРОНОВ, Никита Юрьевич ШУГАЛЕЙ | ||
Том 29, № 5 (2017) | Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений | Аннотация похожие документы |
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов | ||
"... vulnerabilities during information security certification is due to the fact that web technologies are actively ..." | ||
Том 34, № 4 (2022) | Автоматическое тестирование LLVM-программ со сложными входными структурами данных | Аннотация PDF (Rus) похожие документы |
Александр Владимирович МИСОНИЖНИК, Алексей Александрович БАБУШКИН, Сергей Антонович МОРОЗОВ, Юрий Олегович КОСТЮКОВ, Дмитрий Александрович МОРДВИНОВ, Дмитрий Владимирович КОЗНОВ | ||
"... and vulnerability finding. The main goal of this paper is to present a practical symbolic execution-based approach ..." | ||
Том 21 (2011) | Механизмы расширения системы статического анализа Svace детекторами новых видов уязвимостей и критических ошибок | Аннотация PDF (Rus) похожие документы |
Арутюн Аветисян, Алексей Бородин | ||
"... A static analysis tool Svace finding vulnerabilities and critical errors in the source code of C/C ..." | ||
Том 35, № 3 (2023) | Уточнение предикатной абстракции при раздельном анализе потоков | Аннотация похожие документы |
Вероника Павловна РУДЕНЧИК, Павел Сергеевич АНДРИАНОВ | ||
"... Thread-modular approach over predicate abstraction is an efficient technique for software ..." | ||
Том 35, № 1 (2023) | Исследование встречаемости небезопасно сериализованных программных объектов в клиентском коде веб–приложений | Аннотация PDF (Rus) похожие документы |
Денис Дмитриевич МИРОНОВ, Даниил Алексеевич СИГАЛОВ, Максим Петрович МАЛЬКОВ | ||
"... . As a result of this check, previously unknown vulnerabilities were found, which were reported ..." | ||
Том 26, № 1 (2014) | Статический анализатор Svace для поиска дефектов в исходном коде программ | Аннотация PDF (Rus) похожие документы |
В. П. Иванников, А. А. Белеванцев, А. Е. Бородин, В. Н. Игнатьев, Д. М. Журихин, А. И. Аветисян, М. И. Леонов | ||
"... allows to find defects and potential vulnerabilities in source code of programs written in C/C ..." | ||
Том 32, № 5 (2020) | Модельный подход к обеспечению безопасности и надежности Web-сервисов | Аннотация PDF (Rus) похожие документы |
Екатерина Михайловна ЛАВРИЩЕВА, Сергей Вадимович ЗЕЛЕНОВ | ||
Том 31, № 6 (2019) | Обзор методов автоматизированной генерации эксплойтов повторного использования кода | Аннотация PDF (Rus) похожие документы |
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов | ||
"... -oriented programming, allows one to exploit vulnerabilities in the presence of operating system protection ..." | ||
Том 29, № 4 (2017) | Метод моделирования памяти в предикатных абстракциях с разделением на непересекающиеся области | Аннотация похожие документы |
А. Р. Волков, М. У. Мандрыкин | ||
"... of errors in software. Static verification is verification without the execution of software source code ..." | ||
1 - 39 из 226 результатов | 1 2 3 4 5 6 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)