Техніка емуляції викликів WinAPI у застосунках Windows як метод протидії зворотної розробки
Метод емуляції виклику WindowsAPI, що дозволяє захистити програмне забезпечення від таких атак шляхом перехоплення викликів API-функцій. Дослідження певних недоліків цього методу. Значення додаткового використання алгоритмів мутації та віртуалізації.
Подобные документы
Утиліта для обчислення арифметичних дій та тригонометричних функцій. Інтерфейс користувача. Характеристика роботи програми. Використання вбудованих функцій. Опис всіх розроблених класів та функцій. Код програми. Програмування С++ із використанням WinApi.
курсовая работа, добавлен 30.05.2018Розробка емуляції роботи командного процесора операційної системи, що вміщує точку входу в програму, головну "суперпетлю" (нескінченний інтерактивний цикл очікування дії користувача), модулі команд split, mem, join, dir та реагує на команди exit і help.
курсовая работа, добавлен 02.04.2010- 3. Удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії
Опис удосконаленого методу захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, основних принципів соціальної інженерії, методів захисту від атак. Алгоритм захисту, який забезпечує надійний захист персональних даних.
статья, добавлен 05.04.2023 Необхідність розробки системи активної безпеки для автопоїздів. Програмне забезпечення (ПЗ), розроблене для керування фізичною моделлю автопоїзда з керованою причіпною ланкою. Основні способи підключення базового ПЗ моделі до Windows-сумісного додатка.
статья, добавлен 30.01.2017Методи та шляхи поширення шкідливого програмного забезпечення в операційній системі Android. Новий метод динамічного аналізу додатків, який дозволить покращити існуючу систему безпеки. Аналіз послідовностей API-викликів за допомогою інструментарію Frida.
статья, добавлен 26.08.2020Основні блоки персонального комп'ютера: системний блок, клавіатура, монітор. Програмне забезпечення: операційна система, драйвери. Загальні вимоги до робочого місця оператора. Техніка безпеки, перевірка напруги. Використання монітора, клавіатури, дискет.
реферат, добавлен 03.05.2009- 7. Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу
Аналіз методу захисту інформацій від несанкціонованого доступу. Створення шаблонів для алгоритмів реалізації послуг безпеки у формальній нотації Паронджанова. Приклад застосування методу для розробки алгоритму реалізації послуги "відновлення після збоїв".
статья, добавлен 01.03.2017 Опис предметної галузі застосування програмного забезпечення. Характеристика специфічних просторів імен, класів та функцій при роботі з системними процесами. Особливості демонстраційного інтерфейсу програмного забезпечення, значення програмного коду.
курсовая работа, добавлен 20.08.2017Особенности строения операционной системы Windows. Понятия оконный дескриптор, сообщение и событие. Использование WinAPI функций при создании окон, кнопок, однострокового и многострокового редактора. Утилита слежения за окнами и сообщениями WinSight.
методичка, добавлен 08.09.2015Розробка програмного засобу, який дозволяє захистити виконуваний файл Windows без наявності вихідного коду. Опис основних функціональних можливостей утиліти: анти налагодження, захист таблиці імпорту exe-файлу, захист паролем, випробувальний режим.
статья, добавлен 04.10.2023Дослідження "слабких місць" засобів сканування. Розробка методу захисту програмного забезпечення від прихованого сканування для підвищення ступеню протидії засобам потенційного зловмисника, що дозволяє покращити ефективність захисту комп’ютерних систем.
автореферат, добавлен 27.08.2015Ознайомлення з рішенням для удосконалення площини управління програмно-керованих мереж. Дослідження та характеристика особливостей процесу створення розподіленої системи функцій віртуалізації. Розробка та аналіз методу кешування записів таблиці потоків.
статья, добавлен 24.09.2016Характеристика методу протидії перебору паролів, що не створює вразливості для атак порушення доступності системи, які основані на блокуванні системи після кількох невдалих спроб автентифікації. Аналіз реалізації регістрів у енергонезалежній пам’яті.
статья, добавлен 01.03.2017Аналіз викликів, що виникають на шляху розвитку Web 3.0, структур управління й суспільних наслідків. Визначення ключових технологічних викликів, таких як масштабованість, інтероперабельність та безпека при переході до децентралізованої вебархітектури.
статья, добавлен 22.06.2024Огляд відомих методів побудови математичних моделей алгоритмів поведінки. Використання мови алгоритмічних алгебр. Розробка методу та формування схеми шляхів. Застосування операційних та перевірочних блоків. Визначення ймовірності існування переходів.
статья, добавлен 28.02.2016Обнаружение атак и управление рисками. Обнаружение атак как метод управления рисками. Сигнатуры как основной механизм выявления атак. Стандарты, определяющие правила взаимодействия между компонентами. IDS как средство управления рисками и их оценка.
курсовая работа, добавлен 04.02.2009Метод формування профілів багатоверсійного програмного забезпечення, який дозволяє автоматизувати процес визначення множини вимог для його розробки та верифікації. Модель його життєвого циклу, що враховує види та кількість версій на кожному етапі.
автореферат, добавлен 29.08.2014Комплекс методів захисту інформації для ефективного забезпечення захисту персональних даних від ризиків в корпоративних мобільних застосунках. Використання бібліотек мови програмування JavaScript як важливої складової комплексу засобів захисту інформації.
статья, добавлен 25.07.2024Вплив реклами в Інтернеті на користувачів. Програмне забезпечення для захисту від рекламних банерів, хакерських атак і спливаючих вікон. Фільтри, які блокують рекламу і покращують ефективність роботи браузерів: Adblock Plus, AdFender, AdsCleaner.
курсовая работа, добавлен 10.01.2015Розгляд картографічного дослідження як одного з видів систематичного огляду літератури. Визначення терміну "програмне забезпечення екосистеми". Класифікація питань дослідження. Аналіз процесу відбору джерел з результатами після кожного кроку фільтрації.
статья, добавлен 30.01.2017Загальний огляд засобів генерації випадкових та псевдовипадкових чисел. Теорія імовірності. Метод середини квадрата. Практична реалізація лінійного конгруентного методу в стандартних бібліотеках різних компіляторів. Критерії оцінки якості алгоритмів.
дипломная работа, добавлен 22.10.2012Дослідження проблеми доступу до відеоконтенту людей з повною або частковою втратою зору. Тифлокоментування, як метод адаптації відеоконтенту для незрячих. Програмне забезпечення для редагування, синхронізації та склейки тифлокоментарів з відеорядом.
статья, добавлен 29.07.2016Методики виявлення розподілених атак типу "відмова в обслуговуванні" транспортного і прикладного рівнів в комп'ютерних мережах. Підвищення якості та алгоритмів фільтрації трафіку від шкідливих навантажень шляхом розробки моделі обробки зовнішніх запитів.
курсовая работа, добавлен 19.10.2015- 24. Прогнозування та емуляція нестаціонарних послідовностей за допомогою штучних вейвлет-нейронних мереж
Дослідження існуючих методів емуляції і прогнозування нестаціонарних об’єктів і сигналів довільної природи за умов апріорної та поточної невизначеності. Розробка синтезу універсальної активаційної функції на основі генератора аналітичних вейвлетів.
автореферат, добавлен 11.08.2014 Розгляд теоретичних підходів до визначення сутності основних понять та функцій інформаційно-аналітичного забезпечення професійної діяльності в умовах сучасних загроз і викликів. Наукові підходи щодо визначення функцій інформаційно-аналітичної діяльності.
статья, добавлен 24.02.2023