Исследование атак переполнения буфера
Анализ изучения алгоритма вызова программ в операционной системе. Переполнение буфера как один из наиболее популярных способов взлома компьютерных баз. Осуществление атаки для формальной проверки исследуемого программного продукта на устойчивость.
Подобные документы
История создания компьютерных вирусов. Анализ способов заражения файлов. Виды современных компьютерных вирусов. Принципы работы антивирусных программ и программ-архиваторов. Знакомство с процессом архивирования. Изучение аппаратных средств защиты.
презентация, добавлен 20.03.2014Виды атак на информационные системы. Исследование эффективности антивирусного программного обеспечения. Использование программ интеллектуального анализа событий для защиты информационной системы. Сложность функционирования искусственных нейронных сетей.
статья, добавлен 27.02.2018Методы удаления невидимых поверхностей, применяемые в программах машинной графики. Простейшие подходы к закраске подходящими цветами видимых поверхностей. Принцип работы метода z-буфера. Осуществление плоской закраски. Преимущества метода Гуро.
реферат, добавлен 18.04.2011Классификация компьютерных вирусов по среде обитания. Основные признаки и симптомы заражения системы, внедрение и механизм действия "троянов". Типы антивирусных программ и алгоритмы их функционирования, обзор и специфика наиболее популярных из них.
презентация, добавлен 15.04.2013Исследование разработки программного продукта в области торговли. Обоснование выбора концепции управления базами данных, языка программирования и операционной системы. Основная характеристика проектирования концептуальной, логической и физической модели.
курсовая работа, добавлен 11.10.2015Анализ возможности повышения эффективности обнаружения вредоносных программ в операционных системах для мобильных устройств на примере операционной системы Android. Особенности разработки методики на основе машины опорных векторов и нечеткой логики.
статья, добавлен 06.05.2018Основная характеристика общей схемы устройства персонального компьютера. Особенность изучения программного обеспечения. Сущность принципа организации локальной сети. Главные разновидности компьютерных вирусов. Анализ предназначения офисных программ.
реферат, добавлен 14.03.2016Анализ функциональных особенностей программного продукта. Формирование требований надежности для программного продукта. Определение структурной надежности системы с помощью логико-вероятностной модели. Расчет материальных затрат на разработку программы.
курсовая работа, добавлен 17.04.2016Исследование методов борьбы с хакерами, и оценка их эффективности. Анализ развития современного общества и необходимости широкого распространения и модификаций компьютерных технологий. Рассмотрение различных взломов, хакерских атак и способов защиты.
реферат, добавлен 21.05.2016Оценка разновидности враждебных программ или процессов, отличающихся способностью к самовоспроизведению. Рассмотрение природы и видов компьютерных вирусов. Определение действия механизмов вирусных атак. Характеристика антивирусных программ и пакетов.
реферат, добавлен 29.09.2017Характеристика программных продуктов для проектирования образовательных программ. Исследование программного продукта для работы с профессиональными стандартами. Оценка эффективности системы, алгоритмов и модуля проектирования образовательных программ.
статья, добавлен 17.02.2019История развития сети Интернет. Исследование протоколов логического, сетевого, прикладного и транспортного уровней. Обзор критериев оценки киберпреступности как бизнеса. Области, наиболее уязвимые для атак. Атаки на антивирусное программное обеспечение.
отчет по практике, добавлен 10.01.2014Программа Norton Commander как одна из наиболее популярных программ-оболочек для работы с операционной системой DOS. Возможности программы: просмотр, создание, редактирование, копирование, перемещение, переименовывание и уничтожение каталогов и файлов.
реферат, добавлен 14.07.2011Основные понятия и определения, классификация программ, этапы создания программного продукта в рамках жизненного цикла. Особенности отладки, тестирования, сопровождения программ. Структурное программирование с использованием процедур и функций.
учебное пособие, добавлен 15.01.2020Исследование вредоносного программного обеспечения, которое может создавать копии самого себя и внедрятся в коды других программ. Основные ранние признаки заражения компьютера вирусом. Классификация компьютерных вирусов и антивирусных программ.
реферат, добавлен 10.10.2014Разработка основных блоков компьютера и требования к ним: центральный процессор, система прерывания программ, ввода-вывода, оперативная, кеш-память. Блок начальной установки и синхронизации. Внутреннее устройство блока преобразования виртуальных адресов.
курсовая работа, добавлен 19.05.2014Создание систем управления по TCP/IP сети как построение на микроконтроллерах устойчиво работающего web–сервера. Алгоритм создания сервера на Wiznet W5100, его программная реализация. Регистры управления. Расчет физического адреса буфера RX памяти.
статья, добавлен 02.07.2018Методы анализа социальных сетей для поиска групп пользователей нового программного продукта. Требования к целевой аудитории пользователей программного продукта. Оценка достоинств и недостатков продукта по сравнению с программным обеспечением конкурентов.
статья, добавлен 19.06.2018Характеристика сетевой атаки как некоторого набора действий, имеющих целью произвести с компьютером (сервером) какие-то действия удаленно. Анализ методов снижения угрозы сниффинга пакетов. Отказ в обслуживании компьютерной системы в результате атаки DoS.
реферат, добавлен 19.04.2016Функция контроля учетных записей UAC в операционной системе Windows 8. Технология обнаружения и блокирования вредоносного программного обеспечения, распространяемого со страниц веб-ресурсов в сети Интернет. Борьба с уязвимостями в операционной системе.
реферат, добавлен 15.06.2015Характеристика программных средств: операционной системы, систем программирования. Описание программы для построения программ с использованием "Стека": ее компоненты, интерфейс, процедуры и функции, вызов и загрузка. Руководство пользователя к программе.
курсовая работа, добавлен 26.01.2017Недостатки популярных компьютерных программ для обработки результатов метрологических измерений. Сравнение показателей функций Normdist программного комплекса Open Office Calc с табличными значениями стандартного нормального закона распределения.
статья, добавлен 31.10.2017Обзор системного программного обеспечения и пользовательских программ. Исследование основных компонентов операционной системы MS DOS, ее структуры и назначения блоков. Анализ процесса организации всех частей ПК и подключенных к нему внешних устройств.
реферат, добавлен 13.01.2012Классификация угроз по оказываемому воздействию на операционную систему, по цели осуществляемой атаки. Способы их устранения. Реализация алгоритма банкира для безопасного распределения ресурсов ОС. Примеры надёжного и ненадёжного состояния системы.
курсовая работа, добавлен 06.03.2014Характеристика атак на глобальные компьютерные сети. Анализ проблем проверки и оценки механизмов защиты. Разработка методики настройки параметров защиты сетевых серверов на основе метода "flood-gate" в зависимости от технических характеристик аппаратуры.
статья, добавлен 30.05.2017