Исследование атак переполнения буфера
Анализ изучения алгоритма вызова программ в операционной системе. Переполнение буфера как один из наиболее популярных способов взлома компьютерных баз. Осуществление атаки для формальной проверки исследуемого программного продукта на устойчивость.
Подобные документы
Анализ автоматизированного поиска зависимостей на дизассемблированном коде. Изучение зависимых блоков кода на х64 архитектуре процессоров производства корпорации "Intel" и листингов, полученных в результате реверс-инжиниринга программного обеспечения.
статья, добавлен 08.03.2019Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.
презентация, добавлен 08.12.2018Структура и функциональные особенности буфера сверхоперативной памяти, его назначение и принцип работы, организация кеша. Закономерности внутреннего представления файлов. Подходы к Работе с файловой системой, наиболее распространенные операции с ней.
презентация, добавлен 22.09.2017Обзор пакетов программ, предназначенных для визуализации и анализа данных. Обоснование выбора среды программирования. Алгоритмы визуализации данных аварийного буфера. Описание разработанных программ. Оптимизация восприятия информации с экрана дисплея.
дипломная работа, добавлен 10.11.2010Классификация сетевых атак. Анализ снифферов пакетов. Процесс IP-спуфинга и контроль доступа. Отказ в обслуживании как наиболее известная форма хакерской атаки. Парольные атаки, атаки на уровне приложений, сетевая разведка и несанкционированный доступ.
реферат, добавлен 25.01.2016Понятия технологии программирования и программного продукта. Рассмотрение стадий и фаз жизненного цикла программного продукта. Критерии качества компьютерных ресурсов. Архитектура операционной системы. Примеры автоматизированных информационных систем.
лекция, добавлен 05.04.2015Розробка програми "Копіювання буфера екрану в файл" з допомогою мови Асемблер. Резидентний обробник переривань. Захист резидентної програми від повторної установки. Вивантаження резидентної програми з пам'яті. Методика і алгоритм вирішення завдання.
курсовая работа, добавлен 31.01.2015Исследование результатов работы программного продукта, использующего разработанный алгоритм. Модели генетических алгоритмов и их создание. Разработка программного продукта на основе спроектированного алгоритма. Список профессий, подходящих пользователю.
дипломная работа, добавлен 14.12.2019Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.
статья, добавлен 10.03.2019Природа и основные цели информационных компьютерных атак. Определение класса атак компьютерных сетей, уровни наблюдения за информационной системой. Адаптивность к неизвестным вирусным атакам и формирование ответной защитной реакции компьютерных систем.
курсовая работа, добавлен 26.11.2014Разработка структурной схемы гипотетической ЭВМ, ее структурное описание. Центральный процессор, операционный блок, блок синхронизации и начальная установка. Монитор, клавиатура, внешние запоминающие устройства. Разработка принципиальной схемы буфера TLB.
курсовая работа, добавлен 19.05.2014Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.
презентация, добавлен 08.02.2011Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ. Доказательства правильности программ и их спецификаций. Анализ безопасности программного обеспечения, целостности программного кода.
книга, добавлен 15.09.2012Характеристика требований к программному обеспечению комплекса. Выбор языка программирования. Разработка алгоритмов создания генеалогического дерева и способов работы с ним. Описание общего вида программного продукта и тестирование его надежности.
дипломная работа, добавлен 01.10.2017Характеристика службы TCP/IP. Основные виды атак на сетевом уровне TCP/IP: пассивные атаки на уровне TCP, подслушивание, активные атаки на уровне TCP. Особенности команд ftp, rexec, securetcpip и telnet. Средства защиты атак на службы протокола TCP/IP.
курсовая работа, добавлен 03.01.2012Изучение основных элементов и понятий Microsoft Windows. Способы навигации в файловой системе компьютера и запуска программ, операции управления окнами. Свойства файлов, папок, значков, ярлыков, буфера обмена. Рабочее пространство программы Проводник.
практическая работа, добавлен 05.12.2013Основные методы защиты компьютерных данных, которые подразумевают защиту от потери самой информации, операционной системы, программного обеспечения или документа. Реализация алгоритма защиты от вредоносных программ на основе контроля доступа к файлам.
статья, добавлен 29.03.2019Сущность и предназначение интернета, его роль и место в деятельности современного человека. Исследование основных видов угроз для пользователей сети, характеристика и организация фишинг-атаки. Определение способов предотвращения атак кибер-мошенников.
статья, добавлен 27.05.2017- 19. Архивация данных
Анализ способов архивации данных и средств ее осуществления. Существующие алгоритмы сжатия информации. Сравнение программ-архиваторов для операционной системы Windows. Подробное рассмотрение одной из самых популярных программ-архиваторов - WinRAR.
курсовая работа, добавлен 23.06.2013 Анализ средств изучения результатов работы структурных подразделений служб тыла. Изучение методов проверки состояния отдельных вопросов вооружения, военной техники и хозяйственной деятельности. Разработка алгоритма программного продукта для проверки.
статья, добавлен 25.05.2017Характеристика распределенной микропроцессорной системы обработки данных. Порядок определения необходимого объема входного буфера системы и микропроцессора 2-го сегмента конвейера. Разработка структурной схемы МПС и анализ алгоритма функционирования.
реферат, добавлен 11.02.2014Безопасность программного обеспечения. Профессиональные технологии проведения атак и взломов программного кода. Примеры кодов из программ, вносимых хакерами. Взлом серверных приложений и клиентских программ. Обновления для систем обнаружения вторжений.
книга, добавлен 03.03.2011Графическая модели информационных процессов. Оценка целесообразности разработки алгоритма и программного продукта и определение трудоемкости. Определение и оценка показателей экономической эффективности разработанного алгоритма и программного продукта.
курсовая работа, добавлен 18.01.2016Обоснование необходимости в формальной информационной системе управления предприятием, ее классификация на стратегическое планирование, управленческий и оперативный контроль. Защита от компьютерных вирусов - специальных программ по заражению файлов.
курсовая работа, добавлен 21.08.2011Статический анализ – процесс выявления ошибок и недочетов в исходном коде, выполняемый без реального выполнения исследуемых программ. Анализ алгоритма обработки сообщения об окончании компиляции и проверки корректности вывода программного приложения.
дипломная работа, добавлен 14.12.2019