Сортировать по:
Выпуск | Название | |
Том 26, № 3 (2014) | Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения | Аннотация PDF (Rus) похожие документы |
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян | ||
"... downloads the unique copy of application. The proposed method complicates and increases the cost of ROP ..." | ||
Том 28, № 6 (2016) | Классификация ROP гаджетов | Аннотация PDF (Rus) похожие документы |
А. В. Вишняков | ||
"... Return-oriented programming (ROP) is a dangerous exploitation technique which can be used to bypass ..." | ||
Том 30, № 5 (2018) | Метод анализа атак повторного использования кода | Аннотация PDF (Rus) похожие документы |
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян | ||
"... in operation of program software can lead to serious consequences and exploitation of vulnerabilities can ..." | ||
Том 29, № 6 (2017) | Мелкогранулярная рандомизация адресного пространства программы при запуске | Аннотация PDF (Rus) похожие документы |
А. Р. Нурмухаметов, Е. А. Жаботинский, Ш. Ф. Курмангалеев, С. С. Гайсарян, А. В. Вишняков | ||
"... Program vulnerabilities are a serious security threat. It is important to develop defenses ..." | ||
Том 31, № 6 (2019) | Обзор методов автоматизированной генерации эксплойтов повторного использования кода | Аннотация PDF (Rus) похожие документы |
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов | ||
"... -oriented programming, allows one to exploit vulnerabilities in the presence of operating system protection ..." | ||
Том 27, № 4 (2015) | Метод поиска уязвимости форматной строки | Аннотация PDF (Rus) похожие документы |
И. А. Вахрушев, В. В. Каушан, В. А. Падарян, А. Н. Федотов | ||
"... In this paper search method for format string vulnerabilities is presented. The method is based ..." | ||
Том 33, № 4 (2021) | Предотвращение уязвимостей, возникающих в результате оптимизации кода с неопределенным поведением | Аннотация PDF (Rus) похожие документы |
Роман Вячеславович БАЕВ, Леонид Владленович СКВОРЦОВ, Евгений Алексеевич КУДРЯШОВ, Рубен Артурович БУЧАЦКИЙ, Роман Александрович ЖУЙКОВ | ||
"... Aggressive optimization in modern compilers may uncover vulnerabilities in program code that did ..." | ||
Том 31, № 3 (2019) | Поиск уязвимостей при помощи статического анализа помеченных данных | Аннотация похожие документы |
Никита Владимирович Шимчик, Валерий Николаевич Игнатьев | ||
"... of security vulnerabilities using interprocedural static taint analysis. The goal of this study is to develop ..." | ||
Том 33, № 1 (2021) | Поиск уязвимостей небезопасного использования помеченных данных в статическом анализаторе Svace | Аннотация PDF (Rus) похожие документы |
Алексей Евгеньевич БОРОДИН, Алексей Вячеславович ГОРЕМЫКИН, Сергей Павлович ВАРТАНОВ, Андрей Андреевич БЕЛЕВАНЦЕВ | ||
"... functions that require checked arguments. Checkers covering most of the possible types of vulnerabilities ..." | ||
Том 34, № 6 (2022) | Irbis: статический анализатор помеченных данных для поиска уязвимостей в программах на C/C++ | Аннотация PDF (Rus) похожие документы |
Никита Владимирович ШИМЧИК, Валерий Николаевич ИГНАТЬЕВ, Андрей Андреевич БЕЛЕВАНЦЕВ | ||
"... Static taint analysis can be used to find various security weaknesses and vulnerabilities ..." | ||
Том 22 (2012) | Двухэтапная компиляция для оптимизации и развертывания программ на языках общего назначения | Аннотация PDF (Rus) похожие документы |
Арутюн Аветисян | ||
"... be used allowing for additional features like defect and vulnerability checking while the cloud store has ..." | ||
Том 28, № 5 (2016) | Оценка критичности программных дефектов в условиях работы современных защитных механизмов | Аннотация PDF (Rus) похожие документы |
А. Н. Федотов, В. А. Падарян, В. В. Каушан, Ш. Ф. Курмангалеев, А. В. Вишняков, А. Р. Нурмухаметов | ||
"... to solve this problem in practice. Generated exploit confirms the presence of a critical vulnerability ..." | ||
Том 33, № 6 (2021) | Использование идентификации потоков выполнения при решении задач полносистемного анализа бинарного кода | Аннотация PDF (Rus) похожие документы |
Иван Александрович ВАСИЛЬЕВ, Павел Михайлович ДОВГАЛЮК, Мария Анатольевна КЛИМУШЕНКОВА | ||
Том 26, № 3 (2014) | Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке | Аннотация PDF (Rus) похожие документы |
В. А. Падарян, В. В. Каушан, А. Н. Федотов | ||
"... exploits for stack buffer overflow vulnerabilities and also to prioritize software bugs. It is applied ..." | ||
Том 34, № 1 (2022) | Оценка уровня защищенности недоверенного программного обеспечения на основе технологии TrustZone | Аннотация похожие документы |
Дмитрий Олегович МАРКИН, Сергей Михайлович МАКЕЕВ, Чунг Тхай ХО | ||
"... software from the components of the TrustZone technology. The results of vulnerability analysis ..." | ||
Том 21 (2011) | Использование статического анализа для поиска уязвимостей и критических ошибок в исходном коде программ | Аннотация PDF (Rus) похожие документы |
Арутюн Аветисян, Андрей Белеванцев, Алексей Бородин, Владимир Несов | ||
"... , critical errors, security vulnerabilities, malicious code). In this paper we review the static analysis ..." | ||
Том 28, № 4 (2016) | Метод оценки эксплуатируемости программных дефектов | Аннотация PDF (Rus) похожие документы |
А. Н. Федотов | ||
Том 33, № 6 (2021) | Kotlin с точки зрения разработчика статического анализатора | Аннотация PDF (Rus) похожие документы |
Виталий Олегович АФАНАСЬЕВ, Сергей Андреевич ПОЛЯКОВ, Алексей Евгеньевич БОРОДИН, Андрей Андреевич БЕЛЕВАНЦЕВ | ||
Том 35, № 5 (2023) | Метод мутации сложноструктурированных входных данных при фаззинг-тестировании JavaScript интерпретаторов | Аннотация PDF (Rus) похожие документы |
Наталья Сергеевна ЕРОХИНА | ||
"... , which can lead to the identification of errors and vulnerabilities in JavaScript engines. This method ..." | ||
Том 29, № 5 (2017) | Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений | Аннотация похожие документы |
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов | ||
"... vulnerabilities during information security certification is due to the fact that web technologies are actively ..." | ||
Том 21 (2011) | Механизмы расширения системы статического анализа Svace детекторами новых видов уязвимостей и критических ошибок | Аннотация PDF (Rus) похожие документы |
Арутюн Аветисян, Алексей Бородин | ||
"... A static analysis tool Svace finding vulnerabilities and critical errors in the source code of C/C ..." | ||
Том 29, № 6 (2017) | Построение предикатов безопасности для некоторых типов программных дефектов | Аннотация PDF (Rus) похожие документы |
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев | ||
"... Approaches for code execution using program vulnerabilities are considered in this paper ..." | ||
Том 35, № 1 (2023) | Исследование встречаемости небезопасно сериализованных программных объектов в клиентском коде веб–приложений | Аннотация PDF (Rus) похожие документы |
Денис Дмитриевич МИРОНОВ, Даниил Алексеевич СИГАЛОВ, Максим Петрович МАЛЬКОВ | ||
"... . As a result of this check, previously unknown vulnerabilities were found, which were reported ..." | ||
Том 26, № 1 (2014) | Статический анализатор Svace для поиска дефектов в исходном коде программ | Аннотация PDF (Rus) похожие документы |
В. П. Иванников, А. А. Белеванцев, А. Е. Бородин, В. Н. Игнатьев, Д. М. Журихин, А. И. Аветисян, М. И. Леонов | ||
"... allows to find defects and potential vulnerabilities in source code of programs written in C/C ..." | ||
Том 32, № 5 (2020) | Модельный подход к обеспечению безопасности и надежности Web-сервисов | Аннотация PDF (Rus) похожие документы |
Екатерина Михайловна ЛАВРИЩЕВА, Сергей Вадимович ЗЕЛЕНОВ | ||
Том 27, № 2 (2015) | Поиск семантических ошибок, возникающих при некорректной адаптации скопированных участков кода | Аннотация PDF (Rus) похожие документы |
Севак Саргсян | ||
"... The paper describes a method for semantic errors detection arising during incorrect code copy-paste ..." | ||
Том 30, № 6 (2018) | Тестирование соответствия реализаций протокола EAP и его методов спецификациям Интернета | Аннотация PDF (Rus) похожие документы |
А. В. Никешин, В. З. Шнитман | ||
"... vulnerabilities and other specification deviations in the EAP implementations. ..." | ||
Том 35, № 4 (2023) | Анализ системы контроля доступа в гетерогенных системах больших данных | Аннотация PDF (Rus) похожие документы |
Мария Анатольевна ПОЛТАВЦЕВА, Максим Олегович КАЛИНИН | ||
"... access-policy is now done manually. This leads to an increasing number of customization vulnerabilities ..." | ||
Том 34, № 6 (2022) | Статический анализатор для языков с обработкой исключений | Аннотация PDF (Rus) похожие документы |
Виталий Олегович АФАНАСЬЕВ, Варвара Викторовна ДВОРЦОВА, Алексей Евгеньевич БОРОДИН | ||
Том 22 (2012) | Использование легковесного статического анализа для проверки настраиваемых семантических ограничений языка программирования | Аннотация PDF (Rus) похожие документы |
В. Н. Игнатьев | ||
1 - 30 из 68 результатов | 1 2 3 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)