Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 26, № 3 (2014) Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян
"... downloads the unique copy of application. The proposed method complicates and increases the cost of ROP ..."
 
Том 28, № 6 (2016) Классификация ROP гаджетов Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков
"... Return-oriented programming (ROP) is a dangerous exploitation technique which can be used to bypass ..."
 
Том 30, № 5 (2018) Метод анализа атак повторного использования кода Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян
"... in operation of program software can lead to serious consequences and exploitation of vulnerabilities can ..."
 
Том 29, № 6 (2017) Мелкогранулярная рандомизация адресного пространства программы при запуске Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Е. А. Жаботинский, Ш. Ф. Курмангалеев, С. С. Гайсарян, А. В. Вишняков
"... Program vulnerabilities are a serious security threat. It is important to develop defenses ..."
 
Том 31, № 6 (2019) Обзор методов автоматизированной генерации эксплойтов повторного использования кода Аннотация  PDF (Rus)  похожие документы
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов
"... -oriented programming, allows one to exploit vulnerabilities in the presence of operating system protection ..."
 
Том 27, № 4 (2015) Метод поиска уязвимости форматной строки Аннотация  PDF (Rus)  похожие документы
И. А. Вахрушев, В. В. Каушан, В. А. Падарян, А. Н. Федотов
"... In this paper search method for format string vulnerabilities is presented. The method is based ..."
 
Том 33, № 4 (2021) Предотвращение уязвимостей, возникающих в результате оптимизации кода с неопределенным поведением Аннотация  PDF (Rus)  похожие документы
Роман Вячеславович БАЕВ, Леонид Владленович СКВОРЦОВ, Евгений Алексеевич КУДРЯШОВ, Рубен Артурович БУЧАЦКИЙ, Роман Александрович ЖУЙКОВ
"... Aggressive optimization in modern compilers may uncover vulnerabilities in program code that did ..."
 
Том 31, № 3 (2019) Поиск уязвимостей при помощи статического анализа помеченных данных Аннотация  похожие документы
Никита Владимирович Шимчик, Валерий Николаевич Игнатьев
"... of security vulnerabilities using interprocedural static taint analysis. The goal of this study is to develop ..."
 
Том 33, № 1 (2021) Поиск уязвимостей небезопасного использования помеченных данных в статическом анализаторе Svace Аннотация  PDF (Rus)  похожие документы
Алексей Евгеньевич БОРОДИН, Алексей Вячеславович ГОРЕМЫКИН, Сергей Павлович ВАРТАНОВ, Андрей Андреевич БЕЛЕВАНЦЕВ
"... functions that require checked arguments. Checkers covering most of the possible types of vulnerabilities ..."
 
Том 34, № 6 (2022) Irbis: статический анализатор помеченных данных для поиска уязвимостей в программах на C/C++ Аннотация  PDF (Rus)  похожие документы
Никита Владимирович ШИМЧИК, Валерий Николаевич ИГНАТЬЕВ, Андрей Андреевич БЕЛЕВАНЦЕВ
"... Static taint analysis can be used to find various security weaknesses and vulnerabilities ..."
 
Том 22 (2012) Двухэтапная компиляция для оптимизации и развертывания программ на языках общего назначения Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян
"... be used allowing for additional features like defect and vulnerability checking while the cloud store has ..."
 
Том 28, № 5 (2016) Оценка критичности программных дефектов в условиях работы современных защитных механизмов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. А. Падарян, В. В. Каушан, Ш. Ф. Курмангалеев, А. В. Вишняков, А. Р. Нурмухаметов
"... to solve this problem in practice. Generated exploit confirms the presence of a critical vulnerability ..."
 
Том 33, № 6 (2021) Использование идентификации потоков выполнения при решении задач полносистемного анализа бинарного кода Аннотация  PDF (Rus)  похожие документы
Иван Александрович ВАСИЛЬЕВ, Павел Михайлович ДОВГАЛЮК, Мария Анатольевна КЛИМУШЕНКОВА
 
Том 26, № 3 (2014) Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке Аннотация  PDF (Rus)  похожие документы
В. А. Падарян, В. В. Каушан, А. Н. Федотов
"... exploits for stack buffer overflow vulnerabilities and also to prioritize software bugs. It is applied ..."
 
Том 34, № 1 (2022) Оценка уровня защищенности недоверенного программного обеспечения на основе технологии TrustZone Аннотация  похожие документы
Дмитрий Олегович МАРКИН, Сергей Михайлович МАКЕЕВ, Чунг Тхай ХО
"... software from the components of the TrustZone technology. The results of vulnerability analysis ..."
 
Том 21 (2011) Использование статического анализа для поиска уязвимостей и критических ошибок в исходном коде программ Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян, Андрей Белеванцев, Алексей Бородин, Владимир Несов
"... , critical errors, security vulnerabilities, malicious code). In this paper we review the static analysis ..."
 
Том 28, № 4 (2016) Метод оценки эксплуатируемости программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов
 
Том 33, № 6 (2021) Kotlin с точки зрения разработчика статического анализатора Аннотация  PDF (Rus)  похожие документы
Виталий Олегович АФАНАСЬЕВ, Сергей Андреевич ПОЛЯКОВ, Алексей Евгеньевич БОРОДИН, Андрей Андреевич БЕЛЕВАНЦЕВ
 
Том 35, № 5 (2023) Метод мутации сложноструктурированных входных данных при фаззинг-тестировании JavaScript интерпретаторов Аннотация  PDF (Rus)  похожие документы
Наталья Сергеевна ЕРОХИНА
"... , which can lead to the identification of errors and vulnerabilities in JavaScript engines. This method ..."
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... vulnerabilities during information security certification is due to the fact that web technologies are actively ..."
 
Том 21 (2011) Механизмы расширения системы статического анализа Svace детекторами новых видов уязвимостей и критических ошибок Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян, Алексей Бородин
"... A static analysis tool Svace finding vulnerabilities and critical errors in the source code of C/C ..."
 
Том 29, № 6 (2017) Построение предикатов безопасности для некоторых типов программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев
"... Approaches for code execution using program vulnerabilities are considered in this paper ..."
 
Том 35, № 1 (2023) Исследование встречаемости небезопасно сериализованных программных объектов в клиентском коде веб–приложений Аннотация  PDF (Rus)  похожие документы
Денис Дмитриевич МИРОНОВ, Даниил Алексеевич СИГАЛОВ, Максим Петрович МАЛЬКОВ
"... . As a result of this check, previously unknown vulnerabilities were found, which were reported ..."
 
Том 26, № 1 (2014) Статический анализатор Svace для поиска дефектов в исходном коде программ Аннотация  PDF (Rus)  похожие документы
В. П. Иванников, А. А. Белеванцев, А. Е. Бородин, В. Н. Игнатьев, Д. М. Журихин, А. И. Аветисян, М. И. Леонов
"... allows to find defects and potential vulnerabilities in source code of programs written in C/C ..."
 
Том 32, № 5 (2020) Модельный подход к обеспечению безопасности и надежности Web-сервисов Аннотация  PDF (Rus)  похожие документы
Екатерина Михайловна ЛАВРИЩЕВА, Сергей Вадимович ЗЕЛЕНОВ
 
Том 27, № 2 (2015) Поиск семантических ошибок, возникающих при некорректной адаптации скопированных участков кода Аннотация  PDF (Rus)  похожие документы
Севак Саргсян
"... The paper describes a method for semantic errors detection arising during incorrect code copy-paste ..."
 
Том 30, № 6 (2018) Тестирование соответствия реализаций протокола EAP и его методов спецификациям Интернета Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... vulnerabilities and other specification deviations in the EAP implementations. ..."
 
Том 35, № 4 (2023) Анализ системы контроля доступа в гетерогенных системах больших данных Аннотация  PDF (Rus)  похожие документы
Мария Анатольевна ПОЛТАВЦЕВА, Максим Олегович КАЛИНИН
"... access-policy is now done manually. This leads to an increasing number of customization vulnerabilities ..."
 
Том 34, № 6 (2022) Статический анализатор для языков с обработкой исключений Аннотация  PDF (Rus)  похожие документы
Виталий Олегович АФАНАСЬЕВ, Варвара Викторовна ДВОРЦОВА, Алексей Евгеньевич БОРОДИН
 
Том 22 (2012) Использование легковесного статического анализа для проверки настраиваемых семантических ограничений языка программирования Аннотация  PDF (Rus)  похожие документы
В. Н. Игнатьев
 
1 - 30 из 68 результатов 1 2 3 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)