Исследование атак переполнения буфера

Анализ изучения алгоритма вызова программ в операционной системе. Переполнение буфера как один из наиболее популярных способов взлома компьютерных баз. Осуществление атаки для формальной проверки исследуемого программного продукта на устойчивость.

Подобные документы

  • Анализ автоматизированного поиска зависимостей на дизассемблированном коде. Изучение зависимых блоков кода на х64 архитектуре процессоров производства корпорации "Intel" и листингов, полученных в результате реверс-инжиниринга программного обеспечения.

    статья, добавлен 08.03.2019

  • Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.

    презентация, добавлен 08.12.2018

  • Структура и функциональные особенности буфера сверхоперативной памяти, его назначение и принцип работы, организация кеша. Закономерности внутреннего представления файлов. Подходы к Работе с файловой системой, наиболее распространенные операции с ней.

    презентация, добавлен 22.09.2017

  • Обзор пакетов программ, предназначенных для визуализации и анализа данных. Обоснование выбора среды программирования. Алгоритмы визуализации данных аварийного буфера. Описание разработанных программ. Оптимизация восприятия информации с экрана дисплея.

    дипломная работа, добавлен 10.11.2010

  • Классификация сетевых атак. Анализ снифферов пакетов. Процесс IP-спуфинга и контроль доступа. Отказ в обслуживании как наиболее известная форма хакерской атаки. Парольные атаки, атаки на уровне приложений, сетевая разведка и несанкционированный доступ.

    реферат, добавлен 25.01.2016

  • Понятия технологии программирования и программного продукта. Рассмотрение стадий и фаз жизненного цикла программного продукта. Критерии качества компьютерных ресурсов. Архитектура операционной системы. Примеры автоматизированных информационных систем.

    лекция, добавлен 05.04.2015

  • Розробка програми "Копіювання буфера екрану в файл" з допомогою мови Асемблер. Резидентний обробник переривань. Захист резидентної програми від повторної установки. Вивантаження резидентної програми з пам'яті. Методика і алгоритм вирішення завдання.

    курсовая работа, добавлен 31.01.2015

  • Исследование результатов работы программного продукта, использующего разработанный алгоритм. Модели генетических алгоритмов и их создание. Разработка программного продукта на основе спроектированного алгоритма. Список профессий, подходящих пользователю.

    дипломная работа, добавлен 14.12.2019

  • Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.

    статья, добавлен 10.03.2019

  • Природа и основные цели информационных компьютерных атак. Определение класса атак компьютерных сетей, уровни наблюдения за информационной системой. Адаптивность к неизвестным вирусным атакам и формирование ответной защитной реакции компьютерных систем.

    курсовая работа, добавлен 26.11.2014

  • Разработка структурной схемы гипотетической ЭВМ, ее структурное описание. Центральный процессор, операционный блок, блок синхронизации и начальная установка. Монитор, клавиатура, внешние запоминающие устройства. Разработка принципиальной схемы буфера TLB.

    курсовая работа, добавлен 19.05.2014

  • Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.

    презентация, добавлен 08.02.2011

  • Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ. Доказательства правильности программ и их спецификаций. Анализ безопасности программного обеспечения, целостности программного кода.

    книга, добавлен 15.09.2012

  • Характеристика требований к программному обеспечению комплекса. Выбор языка программирования. Разработка алгоритмов создания генеалогического дерева и способов работы с ним. Описание общего вида программного продукта и тестирование его надежности.

    дипломная работа, добавлен 01.10.2017

  • Характеристика службы TCP/IP. Основные виды атак на сетевом уровне TCP/IP: пассивные атаки на уровне TCP, подслушивание, активные атаки на уровне TCP. Особенности команд ftp, rexec, securetcpip и telnet. Средства защиты атак на службы протокола TCP/IP.

    курсовая работа, добавлен 03.01.2012

  • Изучение основных элементов и понятий Microsoft Windows. Способы навигации в файловой системе компьютера и запуска программ, операции управления окнами. Свойства файлов, папок, значков, ярлыков, буфера обмена. Рабочее пространство программы Проводник.

    практическая работа, добавлен 05.12.2013

  • Основные методы защиты компьютерных данных, которые подразумевают защиту от потери самой информации, операционной системы, программного обеспечения или документа. Реализация алгоритма защиты от вредоносных программ на основе контроля доступа к файлам.

    статья, добавлен 29.03.2019

  • Сущность и предназначение интернета, его роль и место в деятельности современного человека. Исследование основных видов угроз для пользователей сети, характеристика и организация фишинг-атаки. Определение способов предотвращения атак кибер-мошенников.

    статья, добавлен 27.05.2017

  • Анализ способов архивации данных и средств ее осуществления. Существующие алгоритмы сжатия информации. Сравнение программ-архиваторов для операционной системы Windows. Подробное рассмотрение одной из самых популярных программ-архиваторов - WinRAR.

    курсовая работа, добавлен 23.06.2013

  • Анализ средств изучения результатов работы структурных подразделений служб тыла. Изучение методов проверки состояния отдельных вопросов вооружения, военной техники и хозяйственной деятельности. Разработка алгоритма программного продукта для проверки.

    статья, добавлен 25.05.2017

  • Характеристика распределенной микропроцессорной системы обработки данных. Порядок определения необходимого объема входного буфера системы и микропроцессора 2-го сегмента конвейера. Разработка структурной схемы МПС и анализ алгоритма функционирования.

    реферат, добавлен 11.02.2014

  • Безопасность программного обеспечения. Профессиональные технологии проведения атак и взломов программного кода. Примеры кодов из программ, вносимых хакерами. Взлом серверных приложений и клиентских программ. Обновления для систем обнаружения вторжений.

    книга, добавлен 03.03.2011

  • Графическая модели информационных процессов. Оценка целесообразности разработки алгоритма и программного продукта и определение трудоемкости. Определение и оценка показателей экономической эффективности разработанного алгоритма и программного продукта.

    курсовая работа, добавлен 18.01.2016

  • Обоснование необходимости в формальной информационной системе управления предприятием, ее классификация на стратегическое планирование, управленческий и оперативный контроль. Защита от компьютерных вирусов - специальных программ по заражению файлов.

    курсовая работа, добавлен 21.08.2011

  • Статический анализ – процесс выявления ошибок и недочетов в исходном коде, выполняемый без реального выполнения исследуемых программ. Анализ алгоритма обработки сообщения об окончании компиляции и проверки корректности вывода программного приложения.

    дипломная работа, добавлен 14.12.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.