Исследование атак переполнения буфера
Анализ изучения алгоритма вызова программ в операционной системе. Переполнение буфера как один из наиболее популярных способов взлома компьютерных баз. Осуществление атаки для формальной проверки исследуемого программного продукта на устойчивость.
Подобные документы
Описания программ контроля и тестирования, которые используются для проверки правильности функционирования устройств компьютера. Основные виды программ-архиваторов. Утилиты проверки и исправления ошибок в системе. Программы управления локальными сетями.
курсовая работа, добавлен 29.05.2013Программа FAR manager как одна из наиболее популярных программ для работы с файлами и папками в операционной системе Windows, ее структура и принцип действия, сходные правила работы с Norton Commander. Содержание панелей FAR, создание и чтение каталога.
практическая работа, добавлен 12.03.2011Разработка алгоритма анализа и обработки инцидентов информационной безопасности. Характеристика основных программно-аппаратных средства, которые используются в составе системы обнаружения, предупреждения и ликвидации последствий компьютерных атак.
дипломная работа, добавлен 07.08.2018Компонент TciientDataSet как основа клиентского приложения, которая инкапсулирует набор данных и обеспечивает его использование при помощи локального буфера. Осуществление соединения с удаленным сервером приложений при помощи компонентов DataSnap.
статья, добавлен 14.03.2014Появление Microsoft Windows 95 - начало новой эры в области компьютерных систем: простота, неплохой интерфейс, приемлемая производительность и огромное количество прикладных программ для нее. Технические улучшения, присущие данной операционной системе.
реферат, добавлен 11.11.2010История возникновения и развития компьютерных игр. Программный язык С++ как основная платформа для разработки компьютерных игровых проектов. Обзор наиболее популярных Steam-игр. Unity и Unreal Engine как наиболее популярные графические движки игр.
статья, добавлен 29.03.2019Принцип работы операционной системы с буфером обмена, а также расширение функций буфера обмена. Примеры экспорта-импорта данных. Динамический обмен данными. Создание и обработка составных документов. Роль OLE-технологии в информационных системах.
контрольная работа, добавлен 25.12.2012Общая характеристика компьютерных вирусов, их классификация и специфика работы. Исследование методов борьбы с компьютерными вирусами и видов антивирусных программ. Изучение алгоритма проверки компьютера на вирусы с помощью антивируса Касперского.
курсовая работа, добавлен 08.07.2014Обзор алгоритма создания заявки на перевозку, задания на перевозку и осуществление рейса. Рассмотрение способов создания рейса. Отображение точки погрузки/разгрузки по маршруту с указанием расстояния. Сохранение результатов и завершение работы программы.
лабораторная работа, добавлен 20.04.2017Определение назначения и изучение функций операционной системы как буфера-передатчика между компьютерным железом и программами. Описание операционных систем корпорации "Microsoft" Dos, Windows. Характеристики альтернативных операционных систем IBM, Linux.
реферат, добавлен 26.05.2012Особенности системного и прикладного программного обеспечения. Рассмотрение основных функций операционной системы. Анализ программного обеспечения, предназначенного для разработки программ. Системы контроля и диагностики. Пакеты прикладных программ.
презентация, добавлен 14.03.2016Анализ механизмов распространения и функционирования вирусов в операционной системе MS-DOS, способы борьбы с ними. Программы SetFag.pas, Fag.asm AntiVir обеспечивающие ликвидацию вирусов. Цикл функционирования вирусов. Защита вновь создаваемых программ.
реферат, добавлен 24.06.2010История создания метода кодирования информации "RSA". Описание шифра RSA: блок схема его алгоритма. Способы взлома криптосистемы RSA. Устойчивые числа и их применение в криптосистеме. Рекомендуемая длина ключа. Применение алгоритма RSA на практике.
контрольная работа, добавлен 05.11.2015Сравнительный анализ бухгалтерских программ. Варианты программного обеспечения для полноценного ведения автоматизированного учета. Функциональные особенности ведение налогового учета в программе "1С: Бухгалтерия сельскохозяйственного предприятия".
статья, добавлен 01.03.2019Исследование безопасности всемирной паутины для обычного пользователя. Основные способы мошенничества в сети. Особенность организации фишинг-атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников.
статья, добавлен 07.11.2018Классификация программного обеспечения. Прикладные и системные программы. Роль, назначение, функции и классы системных программ. Характеристика операционной системы. Файловая система ОС. Описание программ-оболочек. Структура операционной системы MS DOS.
реферат, добавлен 22.02.2010Исследование назначения и функций операционной системы. Анализ основных элементов стандартного окна в операционной системе Windows. Обзор особенностей выделения отдельного столбца в таблице. Характеристика способов перезагрузки персонального компьютера.
контрольная работа, добавлен 01.10.2012Особенности решения задач по обнаружению компьютерных атак на инженерно-технологических компьютерных системах (ИТКС). Применение индуктивного прогнозирования состояний с целью модификации базы знаний системы обнаружения атак ИТКС в автоматическом режиме.
статья, добавлен 28.04.2017Разработка и применение компьютерных технологий в обучении. Обзор средств разработки обучающих программ и программ проверки знаний. Основы создания компьютерных тестов. Пакет программ SunRav. Средства реализации модуля. Структура электронного учебника.
дипломная работа, добавлен 13.05.2009Классификация современного программного обеспечения. Роль и назначение системных программ. Функции операционной системы персонального компьютера. Тенденции развития программного обеспечения. Инструментальные системы, используемые в разработке программ.
реферат, добавлен 02.02.2016Общая характеристика принципа работы регулятора громкости в операционной системе Windows. Выбор ядра для разработки приложения. Требования к интерфейсу программного продукта. Инсталляция и выполнение продукта. Составление руководства пользователя.
курсовая работа, добавлен 03.06.2015Изучение рынка операционных систем, почтовых программ и браузеров. Составление рейтинга самых популярных программ, анализ их функций и доли их пользователей. Рассмотрение групп программ для ведения бухгалтерского учета на предприятиях и их функций.
реферат, добавлен 15.03.2019Характеристика циклической и линейной структуры программного алгоритма. Описание полного и неполного ветвления разветвляющегося алгоритма. Исследование алгоритма и разработка программного приложения в среде Delphi, показывающего информацию об учениках.
курсовая работа, добавлен 28.06.2012Связь логического программирования и языка Пролог. Принципы выбора формальной знаковой системы для записи компьютерных программ на основе абстрактного интерпретатора. Структура данных логических программ. Эффективность программирования на Прологе.
реферат, добавлен 26.02.2015Розгляд DDOS атак та характеристики їх класифікації: прямі, віддзеркалені, приховані, розподілені атаки. Визначення дії механізмів захисту від атак на відмову. Побудова системи виявлення і протидії. Вирішення задачі визначення поведінки агентів.
курсовая работа, добавлен 17.01.2015