Сортировать по:
Выпуск | Название | |
Том 29, № 3 (2017) | О представлении результатов обратной инженерии бинарного кода | Аннотация PDF (Rus) похожие документы |
В. А. Падарян | ||
"... В статье рассматривается вопрос представления кода алгоритмов, извлекаемых из бинарного кода в ..." | ||
Том 28, № 5 (2016) | Оценка критичности программных дефектов в условиях работы современных защитных механизмов | Аннотация PDF (Rus) похожие документы |
А. Н. Федотов, В. А. Падарян, В. В. Каушан, Ш. Ф. Курмангалеев, А. В. Вишняков, А. Р. Нурмухаметов | ||
"... В данной работе предложен уточненный метод автоматизированной оценки степени опасности найденных ..." | ||
Том 29, № 6 (2017) | Автоматизация разработки моделей устройств и вычислительных машин для QEMU | Аннотация PDF (Rus) похожие документы |
В. Ю. Ефимов, А. А. Беззубиков, Д. А. Богомолов, О. В. Горемыкин, В. А. Падарян | ||
"... разработчика, в данной работе был проведён анализ архитектуры QEMU и процесса разработки моделей отдельных ..." | ||
Том 24 (2013) | О методах деобфускации программ | Аннотация PDF (Rus) похожие документы |
Ш. Ф. Курмангалеев, К. Ю. Долгорукова, В. В. Савченко, А. Р. Нурмухаметов, Р. А. Матевосян, В. П. Корчагин | ||
"... преобразование бинарного кода в читаемый человеком текст, но не проводящий его верификацию и упрощение. Ранее для ..." | ||
Том 28, № 5 (2016) | Поиск ошибок выхода за границы буфера в бинарном коде программ | Аннотация PDF (Rus) похожие документы |
В. В. Каушан | ||
"... комбинированного (статико-динамического) анализа бинарного кода. Для поиска ошибок используется символьная ..." | ||
Том 26, № 3 (2014) | Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке | Аннотация PDF (Rus) похожие документы |
В. А. Падарян, В. В. Каушан, А. Н. Федотов | ||
"... В статье рассматривается метод автоматизированного построения эксплойтов для уязвимости ..." | ||
Том 29, № 6 (2017) | Построение предикатов безопасности для некоторых типов программных дефектов | Аннотация PDF (Rus) похожие документы |
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев | ||
"... В статье рассматриваются подходы и способы выполнения кода с использованием уязвимостей в ..." | ||
Том 27, № 2 (2015) | Метод выявления некоторых типов ошибок работы с памятью в бинарном коде программ | Аннотация PDF (Rus) похожие документы |
В. В. Каушан, А. Ю. Мамонтов, В. А. Падарян, А. Н. Федотов | ||
"... В статье рассматривается метод выявления ошибок работы с памятью в бинарном коде программ, таких ..." | ||
Том 28, № 5 (2016) | Платформенно-независимый и масштабируемый инструмент поиска клонов кода в бинарных файлах | Аннотация PDF (Rus) похожие документы |
А. К. Асланян, Ш. Ф. Курмангалеев, В. Г. Варданян, М. С. Арутюнян, С. С. Саргсян | ||
"... бинарного кода и приводится описание разработанного нами инструмента обнаружения клонов в бинарном коде ..." | ||
Том 26, № 1 (2014) | Методы и программные средства, поддерживающие комбинированный анализ бинарного кода | Аннотация PDF (Rus) похожие документы |
В. А. Падарян, А. И. Гетьман, М. А. Соловьев, М. Г. Бакулин, А. И. Борзилов, В. В. Каушан, И. Н. Ледовских, Ю. В. Маркин, С. С. Панасенко | ||
"... В статье рассматриваются разработанные в ИСП РАН методы и инструменты анализа бинарного кода и их ..." | ||
Том 19 (2010) | Восстановление формата данных | Аннотация PDF (Rus) похожие документы |
А. И. Гетьман, Ю. В. Маркин, В. А. Падарян, Е. И. Щетинин | ||
"... защищенным бинарным кодом трудоемкость восстановления формата данных становится недопустимо большой. В статье ..." | ||
Том 27, № 4 (2015) | Метод поиска уязвимости форматной строки | Аннотация PDF (Rus) похожие документы |
И. А. Вахрушев, В. В. Каушан, В. А. Падарян, А. Н. Федотов | ||
"... В статье рассматривается метод поиска уязвимостей форматной строки в исполняемом бинарном коде ..." | ||
Том 19 (2010) | Энергосберегающая оптимизация кода за счет использования отключаемых компонентов процессора | Аннотация PDF (Rus) похожие документы |
И. И. Каретин, В. А. Макаров | ||
"... защищенным бинарным кодом трудоемкость восстановления формата данных становится недопустимо большой. В статье ..." | ||
Том 30, № 6 (2018) | О новом поколении промежуточных представлений, применяемых для анализа бинарного кода | Аннотация PDF (Rus) похожие документы |
М. А. Соловьев, М. Г. Бакулин, М. С. Горбачев, Д. В. Манушин, В. А. Падарян, С. С. Панасенко | ||
"... Многие программные инструменты анализа бинарного кода работают не напрямую с машинными командами, а ..." | ||
1 - 14 из 14 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)