Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 26, № 3 (2014) Автоматизированный метод построения эксплойтов для уязвимости переполнения буфера на стеке Аннотация  PDF (Rus)  похожие документы
В. А. Падарян, В. В. Каушан, А. Н. Федотов
"... exploits for stack buffer overflow vulnerabilities and also to prioritize software bugs. It is applied ..."
 
Том 28, № 4 (2016) Метод оценки эксплуатируемости программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов
"... bugs and automatic exploit generation. Preliminary classification is used to filter non-exploitable ..."
 
Том 26, № 3 (2014) Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян
"... Software vulnerabilities are critical for security. All C/C++ programs contain significant amount ..."
 
Том 31, № 6 (2019) Обзор методов автоматизированной генерации эксплойтов повторного использования кода Аннотация  PDF (Rus)  похожие документы
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов
"... -oriented programming, allows one to exploit vulnerabilities in the presence of operating system protection ..."
 
Том 28, № 5 (2016) Оценка критичности программных дефектов в условиях работы современных защитных механизмов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. А. Падарян, В. В. Каушан, Ш. Ф. Курмангалеев, А. В. Вишняков, А. Р. Нурмухаметов
"... to solve this problem in practice. Generated exploit confirms the presence of a critical vulnerability ..."
 
Том 28, № 6 (2016) Классификация ROP гаджетов Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков
"... , a certain set of gadgets should be available to exploit a vulnerability. Determining gadgets that can ..."
 
Том 30, № 5 (2018) Метод анализа атак повторного использования кода Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян
"... in operation of program software can lead to serious consequences and exploitation of vulnerabilities can ..."
 
Том 28, № 5 (2016) Когда защита стека в компиляторах не срабатывает? Аннотация  похожие документы
Павел Довгалюк, Владимир Макаров
"... The majority of software vulnerabilities originate from buffer overflow. Techniques to eliminate ..."
 
Том 30, № 3 (2018) Статический анализ для поиска переполнения буфера: актуальные направления развития Аннотация  похожие документы
И. А. Дудина
"... and vulnerabilities. Among other solutions several static analysis techniques were developed to mitigate such program ..."
 
Том 29, № 6 (2017) Построение предикатов безопасности для некоторых типов программных дефектов Аннотация  PDF (Rus)  похожие документы
А. Н. Федотов, В. В. Каушан, С. С. Гайсарян, Ш. Ф. Курмангалеев
"... Approaches for code execution using program vulnerabilities are considered in this paper ..."
 
Том 27, № 4 (2015) Метод поиска уязвимости форматной строки Аннотация  PDF (Rus)  похожие документы
И. А. Вахрушев, В. В. Каушан, В. А. Падарян, А. Н. Федотов
"... In this paper search method for format string vulnerabilities is presented. The method is based ..."
 
Том 30, № 5 (2018) Об одном подходе к анализу строк в языке Си для поиска переполнения буфера Аннотация  PDF (Rus)  похожие документы
И. А. Дудина, Н. Е. Малышев
"... lead to denial of service, incorrect computations or even exploitable vulnerabilities. One approach ..."
 
Том 31, № 3 (2019) Поиск уязвимостей при помощи статического анализа помеченных данных Аннотация  похожие документы
Никита Владимирович Шимчик, Валерий Николаевич Игнатьев
"... of security vulnerabilities using interprocedural static taint analysis. The goal of this study is to develop ..."
 
Том 22 (2012) Двухэтапная компиляция для оптимизации и развертывания программ на языках общего назначения Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян
"... be used allowing for additional features like defect and vulnerability checking while the cloud store has ..."
 
Том 21 (2011) Использование статического анализа для поиска уязвимостей и критических ошибок в исходном коде программ Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян, Андрей Белеванцев, Алексей Бородин, Владимир Несов
"... , critical errors, security vulnerabilities, malicious code). In this paper we review the static analysis ..."
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... vulnerabilities during information security certification is due to the fact that web technologies are actively ..."
 
Том 21 (2011) Механизмы расширения системы статического анализа Svace детекторами новых видов уязвимостей и критических ошибок Аннотация  PDF (Rus)  похожие документы
Арутюн Аветисян, Алексей Бородин
"... A static analysis tool Svace finding vulnerabilities and critical errors in the source code of C/C ..."
 
Том 26, № 1 (2014) Статический анализатор Svace для поиска дефектов в исходном коде программ Аннотация  PDF (Rus)  похожие документы
В. П. Иванников, А. А. Белеванцев, А. Е. Бородин, В. Н. Игнатьев, Д. М. Журихин, А. И. Аветисян, М. И. Леонов
"... allows to find defects and potential vulnerabilities in source code of programs written in C/C ..."
 
Том 28, № 4 (2016) Поиск ошибок доступа к буферу в программах на языке C/C++ Аннотация  PDF (Rus)  похожие документы
И. А. Дудина, В. К. Кошелев, А. Е. Бородин
 
Том 28, № 5 (2016) Обнаружение ошибок доступа к буферу в программах на языке C/C++ с помощью статического анализа Аннотация  PDF (Rus)  похожие документы
И. А. Дудина
 
Том 30, № 6 (2018) Тестирование соответствия реализаций протокола EAP и его методов спецификациям Интернета Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... vulnerabilities and other specification deviations in the EAP implementations. ..."
 
Том 22 (2012) Использование легковесного статического анализа для проверки настраиваемых семантических ограничений языка программирования Аннотация  PDF (Rus)  похожие документы
В. Н. Игнатьев
 
Том 27, № 2 (2015) Метод выявления некоторых типов ошибок работы с памятью в бинарном коде программ Аннотация  PDF (Rus)  похожие документы
В. В. Каушан, А. Ю. Мамонтов, В. А. Падарян, А. Н. Федотов
 
Том 20 (2011) Развитие taint-анализа для решения задачи поиска программных закладок Аннотация  PDF (Rus)  похожие документы
А. Ю. Тихонов, А. И. Аветисян
 
Том 26, № 1 (2014) Динамический анализ программ с целью поиска ошибок и уязвимостей при помощи целенаправленной генерации входных данных Аннотация  PDF (Rus)  похожие документы
С. П. Вартанов, А. Ю. Герасимов
 
Том 25 (2013) Avalanche: применение параллельного и распределенного динамического анализа программ для ускорения поиска дефектов и уязвимостей Аннотация  PDF (Rus)  похожие документы
М. К. Ермаков, А. Ю. Герасимов
 
Том 31, № 3 (2019) Обзор языков для безопасного программирования смарт-контрактов Аннотация  похожие документы
Алексей Валерьевич Тюрин, Иван Владимирович Тюляндин, Владимир Мальцев, Яков Александрович Кириленко, Даниил Андреевич Березун
"... , related vulnerabilities, and future research areas. The provided overview is meant to outline the to date ..."
 
Том 29, № 6 (2017) Мелкогранулярная рандомизация адресного пространства программы при запуске Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Е. А. Жаботинский, Ш. Ф. Курмангалеев, С. С. Гайсарян, А. В. Вишняков
"... Program vulnerabilities are a serious security threat. It is important to develop defenses ..."
 
Том 29, № 3 (2017) Сравнительный анализ двух подходов к статическому анализу помеченных данных Аннотация  PDF (Rus)  похожие документы
М. В. Беляев, Н. В. Шимчик, В. Н. Игнатьев, А. А. Белеванцев
"... . It can be based on static analysis and successfully detect errors that lead to vulnerabilities ..."
 
Том 21 (2011) Применение алгебры подстановок для унификации программ Аннотация  PDF (Rus)  похожие документы
В. А. Захаров, Т. А. Новикова
"... Many problems in software engineering such as program refactoring, deobfuscation, vulnerability ..."
 
Том 28, № 5 (2016) Вычисление входных данных для достижения определенной функции в программе методом итеративного динамического анализа Аннотация  PDF (Rus)  похожие документы
А. Ю. Герасимов, Л. В. Круглов
"... : input generation for increasing test coverage for program, inputs of death generation, exploit ..."
 
Том 29, № 3 (2017) Обзор подходов к улучшению качества результатов статического анализа программ Аннотация  PDF (Rus)  похожие документы
А. Ю. Герасимов
"... as for check software for critical runtime defects and security vulnerabilities. Program analysis is one ..."
 
Том 30, № 3 (2018) Скрытая отладка программ отладчиком WinDbg в эмуляторе Qemu Аннотация  похожие документы
М. А. Абакумов, П. М. Довгалюк
"... When programs are analyzed for the presence of vulnerabilities and malicious code, there is a need ..."
 
Том 21 (2011) Разработка параллельной СУБД на основе PostgreSQL Аннотация  PDF (Rus)  похожие документы
К. С. Пан
"... and exploits partitioned parallelism. ..."
 
Том 32, № 1 (2020) Модель мандатного контроля целостности в операционной системе KasperskyOS Аннотация  PDF (Rus)  похожие документы
Владимир Сергеевич Буренков, Дмитрий Александрович Кулагин
"... of these components is extremely complex. Therefore, it is arduous to prove the absence of bugs (vulnerabilities ..."
 
Том 26, № 1 (2014) Texterra: инфраструктура для анализа текстов Аннотация  PDF (Rus)  похожие документы
Денис Турдаков, Никита Астраханцев, Ярослав Недумов, Андрей Сысоев, Иван Андрианов, Владимир Майоров, Денис Федоренко, Антон Коршунов, Сергей Кузнецов
"... . Texterra delivers a scalable solution for text processing based on novel methods that exploit knowledge ..."
 
Том 32, № 2 (2020) Верифицированная тактика Isabelle/HOL для теории ограниченных целых на основе инстанцирования и SMT Аннотация  PDF (Rus)  похожие документы
Рафаэль Фаритович САДЫКОВ, Михаил Усамович МАНДРЫКИН
"... переполнением (для беззнаковых целых в Си), так и без переполнения (для знаковых целых), а также теорией ..."
 
Том 23 (2012) Комбинирование признаков для извлечения тематических цепочек в новостном кластере Аннотация  PDF (Rus)  похожие документы
А. А. Алексеев, Н. В. Лукашевич
"... and exploits comparison of various contexts of words. The word contexts are used as basis for multiword ..."
 
Том 30, № 3 (2018) Обнаружение ошибок, возникающих при использовании динамической памяти после её освобождения Аннотация  PDF (Rus)  похожие документы
С. А. Асрян, С. С. Гайсарян, Ш. Ф. Курмангалеев, А. М. Агабалян, Н. Г. Овсепян, С. С. Саргсян
"... ), переполнения буфера (Buffer Overflow) и др. В статье предложен метод обнаружения ошибок UAF, основанный на ..."
 
1 - 39 из 45 результатов 1 2 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)