Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 29, № 6 (2017) Построение предикатов безопасности для некоторых типов программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев
"... Approaches for code execution using program vulnerabilities are considered in this paper ..."
 
Том 34, № 3 (2022) Исследование свойств алгоритма слайсинга предиката пути Аннотация  PDF (Rus)  похожие документы
Алексей Вадимович ВИШНЯКОВ
"... . Moreover, symbolic execution empowers one to add additional runtime checks called security predicates ..."
 
Том 27, № 4 (2015) Метод поиска уязвимости форматной строки Аннотация  PDF (Rus)  похожие документы
И. А. Вахрушев, В. В. Каушан, В. А. Падарян, А. Н. Федотов
"... In this paper search method for format string vulnerabilities is presented. The method is based ..."
 
Том 28, № 5 (2016) Оценка критичности программных дефектов в условиях работы современных защитных механизмов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. А. Падарян, В. В. Каушан, Ш. Ф. Курмангалеев, А. В. Вишняков, А. Р. Нурмухаметов
"... to solve this problem in practice. Generated exploit confirms the presence of a critical vulnerability ..."
 
Том 33, № 1 (2021) Поиск уязвимостей небезопасного использования помеченных данных в статическом анализаторе Svace Аннотация  PDF (Rus)  похожие документы
Алексей Евгеньевич БОРОДИН, Алексей Вячеславович ГОРЕМЫКИН, Сергей Павлович ВАРТАНОВ, Андрей Андреевич БЕЛЕВАНЦЕВ
"... analysis is based on symbolic execution with the union of states at merge points of paths. An SMT solver ..."
 
Том 30, № 5 (2018) Метод анализа атак повторного использования кода Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян
"... in operation of program software can lead to serious consequences and exploitation of vulnerabilities can ..."
 
Том 28, № 6 (2016) Классификация ROP гаджетов Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков
"... , a certain set of gadgets should be available to exploit a vulnerability. Determining gadgets that can ..."
 
Том 26, № 3 (2014) Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке Аннотация  PDF (Rus)  похожие документы
В. А. Падарян, В. В. Каушан, А. Н. Федотов
"... exploits for stack buffer overflow vulnerabilities and also to prioritize software bugs. It is applied ..."
 
Том 33, № 6 (2021) Использование идентификации потоков выполнения при решении задач полносистемного анализа бинарного кода Аннотация  PDF (Rus)  похожие документы
Иван Александрович ВАСИЛЬЕВ, Павел Михайлович ДОВГАЛЮК, Мария Анатольевна КЛИМУШЕНКОВА
"... would be the program execution flow. To recover the flow of execution of a program, it is important ..."
 
Том 28, № 4 (2016) Метод оценки эксплуатируемости программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов
"... . There are various ways that used for finding software bugs. Fuzzing and dynamic symbolic execution are often used ..."
 
Том 34, № 2 (2022) Поиск ошибок в бинарном коде методами динамической символьной интерпретации Аннотация  похожие документы
Алексей Вадимович ВИШНЯКОВ, Илай Александрович КОБРИН, Андрей Николаевич ФЕДОТОВ
"... security predicates during symbolic execution is an advanced technique, which focuses on solving extra ..."
 
Том 26, № 3 (2014) Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян
"... of vulnerabilities. Some of them can be successfully exploitable by attacker to gain control of the execution flow ..."
 
Том 31, № 3 (2019) Поиск уязвимостей при помощи статического анализа помеченных данных Аннотация  похожие документы
Никита Владимирович Шимчик, Валерий Николаевич Игнатьев
"... of security vulnerabilities using interprocedural static taint analysis. The goal of this study is to develop ..."
 
Том 26, № 1 (2014) Реализация запутывающих преобразований в компиляторной инфраструктуре LLVM Аннотация  PDF (Rus)  похожие документы
Виктор Иванников, Шамиль Курмангалеев, Андрей Белеванцев, Алексей Нурмухаметов, Валерий Савченко, Рипсиме Матевосян, Арутюн Аветисян
 
Том 21 (2011) Поддержка команд с условным выполнением в селективном планировщике команд Аннотация  PDF (Rus)  похожие документы
Дмитрий Мельник, Александр Монаков
"... Conditional execution is a hardware feature available in some CPUs that allows assigning ..."
 
Том 34, № 1 (2022) Оценка уровня защищенности недоверенного программного обеспечения на основе технологии TrustZone Аннотация  похожие документы
Дмитрий Олегович МАРКИН, Сергей Михайлович МАКЕЕВ, Чунг Тхай ХО
"... software from the components of the TrustZone technology. The results of vulnerability analysis ..."
 
Том 29, № 3 (2017) Сравнительный анализ двух подходов к статическому анализу помеченных данных Аннотация  PDF (Rus)  похожие документы
М. В. Беляев, Н. В. Шимчик, В. Н. Игнатьев, А. А. Белеванцев
"... . It can be based on static analysis and successfully detect errors that lead to vulnerabilities ..."
 
Том 33, № 4 (2021) Предотвращение уязвимостей, возникающих в результате оптимизации кода с неопределенным поведением Аннотация  PDF (Rus)  похожие документы
Роман Вячеславович БАЕВ, Леонид Владленович СКВОРЦОВ, Евгений Алексеевич КУДРЯШОВ, Рубен Артурович БУЧАЦКИЙ, Роман Александрович ЖУЙКОВ
"... Aggressive optimization in modern compilers may uncover vulnerabilities in program code that did ..."
 
Том 31, № 6 (2019) Анализ корректности работы с памятью с использованием расширения теории символьных графов предикатами над символьными значениями Аннотация  PDF (Rus)  похожие документы
Антон Александрович Васильев, Вадим Сергеевич Мутилин
"... verification against memory safety errors as a combination of Symbolic Memory Graphs and predicate abstraction ..."
 
Том 34, № 6 (2022) Irbis: статический анализатор помеченных данных для поиска уязвимостей в программах на C/C++ Аннотация  PDF (Rus)  похожие документы
Никита Владимирович ШИМЧИК, Валерий Николаевич ИГНАТЬЕВ, Андрей Андреевич БЕЛЕВАНЦЕВ
"... Static taint analysis can be used to find various security weaknesses and vulnerabilities ..."
 
Том 22 (2012) Двухэтапная компиляция для оптимизации и развертывания программ на языках общего назначения Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян
"... be used allowing for additional features like defect and vulnerability checking while the cloud store has ..."
 
Том 36, № 3 (2024) Поддержка Visual Basic .NET в статическом анализаторе SharpChecker Аннотация  похожие документы
Вадим Сергеевич КАРЦЕВ, Валерий Николаевич ИГНАТЬЕВ
 
Том 30, № 5 (2018) Об одном подходе к анализу строк в языке Си для поиска переполнения буфера Аннотация  PDF (Rus)  похожие документы
И. А. Дудина, Н. Е. Малышев
"... lead to denial of service, incorrect computations or even exploitable vulnerabilities. One approach ..."
 
Том 21 (2011) Использование статического анализа для поиска уязвимостей и критических ошибок в исходном коде программ Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян, Андрей Белеванцев, Алексей Бородин, Владимир Несов
"... , critical errors, security vulnerabilities, malicious code). In this paper we review the static analysis ..."
 
Том 37, № 1 (2025) Методика поиска уязвимостей в программном обеспечении, написанном на нескольких языках программирования Аннотация  PDF (Rus)  похожие документы
Борис Аронович ПОЗИН, Полина Андреевна БОРОДУШКИНА, Дмитрий Антонович КОРОТКОВ, Михаил Александрович ФЕДОРОВ, Айнур Фуатович МУРАТОВ
"... of an automated vulnerability search in programs conducted using SAST (Static Application Security Testing) tool ..."
 
Том 27, № 2 (2015) Метод выявления некоторых типов ошибок работы с памятью в бинарном коде программ Аннотация  PDF (Rus)  похожие документы
В. В. Каушан, А. Ю. Мамонтов, В. А. Падарян, А. Н. Федотов
"... read or writing in some buffer. The technique is based on dynamic analysis and symbolic execution. We ..."
 
Том 33, № 6 (2021) Kotlin с точки зрения разработчика статического анализатора Аннотация  PDF (Rus)  похожие документы
Виталий Олегович АФАНАСЬЕВ, Сергей Андреевич ПОЛЯКОВ, Алексей Евгеньевич БОРОДИН, Андрей Андреевич БЕЛЕВАНЦЕВ
 
Том 35, № 5 (2023) Метод мутации сложноструктурированных входных данных при фаззинг-тестировании JavaScript интерпретаторов Аннотация  PDF (Rus)  похожие документы
Наталья Сергеевна ЕРОХИНА
"... , which can lead to the identification of errors and vulnerabilities in JavaScript engines. This method ..."
 
Том 36, № 3 (2024) Статический анализ для языка Scala Аннотация  PDF (Rus)  похожие документы
Виталий Олегович АФАНАСЬЕВ, Алексей Евгеньевич БОРОДИН, Андрей Андреевич БЕЛЕВАНЦЕВ
 
Том 36, № 4 (2024) Разработка безопасного компилятора на основе Clang Аннотация  PDF (Rus)  похожие документы
Павел Дмитриевич ДУНАЕВ, Артем Александрович СИНКЕВИЧ, Артемий Максимович ГРАНАТ, Инна Александровна БАТРАЕВА, Сергей Владимирович МИРОНОВ, Никита Юрьевич ШУГАЛЕЙ
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... vulnerabilities during information security certification is due to the fact that web technologies are actively ..."
 
Том 34, № 4 (2022) Автоматическое тестирование LLVM-программ со сложными входными структурами данных Аннотация  PDF (Rus)  похожие документы
Александр Владимирович МИСОНИЖНИК, Алексей Александрович БАБУШКИН, Сергей Антонович МОРОЗОВ, Юрий Олегович КОСТЮКОВ, Дмитрий Александрович МОРДВИНОВ, Дмитрий Владимирович КОЗНОВ
"... and vulnerability finding. The main goal of this paper is to present a practical symbolic execution-based approach ..."
 
Том 21 (2011) Механизмы расширения системы статического анализа Svace детекторами новых видов уязвимостей и критических ошибок Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян, Алексей Бородин
"... A static analysis tool Svace finding vulnerabilities and critical errors in the source code of C/C ..."
 
Том 35, № 3 (2023) Уточнение предикатной абстракции при раздельном анализе потоков Аннотация  похожие документы
Вероника Павловна РУДЕНЧИК, Павел Сергеевич АНДРИАНОВ
"... Thread-modular approach over predicate abstraction is an efficient technique for software ..."
 
Том 35, № 1 (2023) Исследование встречаемости небезопасно сериализованных программных объектов в клиентском коде веб–приложений Аннотация  PDF (Rus)  похожие документы
Денис Дмитриевич МИРОНОВ, Даниил Алексеевич СИГАЛОВ, Максим Петрович МАЛЬКОВ
"... . As a result of this check, previously unknown vulnerabilities were found, which were reported ..."
 
Том 26, № 1 (2014) Статический анализатор Svace для поиска дефектов в исходном коде программ Аннотация  PDF (Rus)  похожие документы
В. П. Иванников, А. А. Белеванцев, А. Е. Бородин, В. Н. Игнатьев, Д. М. Журихин, А. И. Аветисян, М. И. Леонов
"... allows to find defects and potential vulnerabilities in source code of programs written in C/C ..."
 
Том 32, № 5 (2020) Модельный подход к обеспечению безопасности и надежности Web-сервисов Аннотация  PDF (Rus)  похожие документы
Екатерина Михайловна ЛАВРИЩЕВА, Сергей Вадимович ЗЕЛЕНОВ
 
Том 31, № 6 (2019) Обзор методов автоматизированной генерации эксплойтов повторного использования кода Аннотация  PDF (Rus)  похожие документы
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов
"... -oriented programming, allows one to exploit vulnerabilities in the presence of operating system protection ..."
 
Том 29, № 4 (2017) Метод моделирования памяти в предикатных абстракциях с разделением на непересекающиеся области Аннотация  похожие документы
А. Р. Волков, М. У. Мандрыкин
"... of errors in software. Static verification is verification without the execution of software source code ..."
 
1 - 39 из 226 результатов 1 2 3 4 5 6 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)