Исследование атак переполнения буфера
Анализ изучения алгоритма вызова программ в операционной системе. Переполнение буфера как один из наиболее популярных способов взлома компьютерных баз. Осуществление атаки для формальной проверки исследуемого программного продукта на устойчивость.
Подобные документы
- Анализ автоматизированного поиска зависимостей на дизассемблированном коде. Изучение зависимых блоков кода на х64 архитектуре процессоров производства корпорации "Intel" и листингов, полученных в результате реверс-инжиниринга программного обеспечения. 
 статья, добавлен 08.03.2019
- Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе. 
 презентация, добавлен 08.12.2018
- Структура и функциональные особенности буфера сверхоперативной памяти, его назначение и принцип работы, организация кеша. Закономерности внутреннего представления файлов. Подходы к Работе с файловой системой, наиболее распространенные операции с ней. 
 презентация, добавлен 22.09.2017
- Обзор пакетов программ, предназначенных для визуализации и анализа данных. Обоснование выбора среды программирования. Алгоритмы визуализации данных аварийного буфера. Описание разработанных программ. Оптимизация восприятия информации с экрана дисплея. 
 дипломная работа, добавлен 10.11.2010
- Классификация сетевых атак. Анализ снифферов пакетов. Процесс IP-спуфинга и контроль доступа. Отказ в обслуживании как наиболее известная форма хакерской атаки. Парольные атаки, атаки на уровне приложений, сетевая разведка и несанкционированный доступ. 
 реферат, добавлен 25.01.2016
- Понятия технологии программирования и программного продукта. Рассмотрение стадий и фаз жизненного цикла программного продукта. Критерии качества компьютерных ресурсов. Архитектура операционной системы. Примеры автоматизированных информационных систем. 
 лекция, добавлен 05.04.2015
- Розробка програми "Копіювання буфера екрану в файл" з допомогою мови Асемблер. Резидентний обробник переривань. Захист резидентної програми від повторної установки. Вивантаження резидентної програми з пам'яті. Методика і алгоритм вирішення завдання. 
 курсовая работа, добавлен 31.01.2015
- Исследование результатов работы программного продукта, использующего разработанный алгоритм. Модели генетических алгоритмов и их создание. Разработка программного продукта на основе спроектированного алгоритма. Список профессий, подходящих пользователю. 
 дипломная работа, добавлен 14.12.2019
- Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки. 
 статья, добавлен 10.03.2019
- Природа и основные цели информационных компьютерных атак. Определение класса атак компьютерных сетей, уровни наблюдения за информационной системой. Адаптивность к неизвестным вирусным атакам и формирование ответной защитной реакции компьютерных систем. 
 курсовая работа, добавлен 26.11.2014
- Разработка структурной схемы гипотетической ЭВМ, ее структурное описание. Центральный процессор, операционный блок, блок синхронизации и начальная установка. Монитор, клавиатура, внешние запоминающие устройства. Разработка принципиальной схемы буфера TLB. 
 курсовая работа, добавлен 19.05.2014
- Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ. 
 презентация, добавлен 08.02.2011
- Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ. Доказательства правильности программ и их спецификаций. Анализ безопасности программного обеспечения, целостности программного кода. 
 книга, добавлен 15.09.2012
- Характеристика требований к программному обеспечению комплекса. Выбор языка программирования. Разработка алгоритмов создания генеалогического дерева и способов работы с ним. Описание общего вида программного продукта и тестирование его надежности. 
 дипломная работа, добавлен 01.10.2017
- Изучение основных элементов и понятий Microsoft Windows. Способы навигации в файловой системе компьютера и запуска программ, операции управления окнами. Свойства файлов, папок, значков, ярлыков, буфера обмена. Рабочее пространство программы Проводник. 
 практическая работа, добавлен 05.12.2013
- Характеристика службы TCP/IP. Основные виды атак на сетевом уровне TCP/IP: пассивные атаки на уровне TCP, подслушивание, активные атаки на уровне TCP. Особенности команд ftp, rexec, securetcpip и telnet. Средства защиты атак на службы протокола TCP/IP. 
 курсовая работа, добавлен 03.01.2012
- Основные методы защиты компьютерных данных, которые подразумевают защиту от потери самой информации, операционной системы, программного обеспечения или документа. Реализация алгоритма защиты от вредоносных программ на основе контроля доступа к файлам. 
 статья, добавлен 29.03.2019
- Сущность и предназначение интернета, его роль и место в деятельности современного человека. Исследование основных видов угроз для пользователей сети, характеристика и организация фишинг-атаки. Определение способов предотвращения атак кибер-мошенников. 
 статья, добавлен 27.05.2017
- 19. Архивация данныхАнализ способов архивации данных и средств ее осуществления. Существующие алгоритмы сжатия информации. Сравнение программ-архиваторов для операционной системы Windows. Подробное рассмотрение одной из самых популярных программ-архиваторов - WinRAR. 
 курсовая работа, добавлен 23.06.2013
- Анализ средств изучения результатов работы структурных подразделений служб тыла. Изучение методов проверки состояния отдельных вопросов вооружения, военной техники и хозяйственной деятельности. Разработка алгоритма программного продукта для проверки. 
 статья, добавлен 25.05.2017
- Характеристика распределенной микропроцессорной системы обработки данных. Порядок определения необходимого объема входного буфера системы и микропроцессора 2-го сегмента конвейера. Разработка структурной схемы МПС и анализ алгоритма функционирования. 
 реферат, добавлен 11.02.2014
- Безопасность программного обеспечения. Профессиональные технологии проведения атак и взломов программного кода. Примеры кодов из программ, вносимых хакерами. Взлом серверных приложений и клиентских программ. Обновления для систем обнаружения вторжений. 
 книга, добавлен 03.03.2011
- Графическая модели информационных процессов. Оценка целесообразности разработки алгоритма и программного продукта и определение трудоемкости. Определение и оценка показателей экономической эффективности разработанного алгоритма и программного продукта. 
 курсовая работа, добавлен 18.01.2016
- Обоснование необходимости в формальной информационной системе управления предприятием, ее классификация на стратегическое планирование, управленческий и оперативный контроль. Защита от компьютерных вирусов - специальных программ по заражению файлов. 
 курсовая работа, добавлен 21.08.2011
- Статический анализ – процесс выявления ошибок и недочетов в исходном коде, выполняемый без реального выполнения исследуемых программ. Анализ алгоритма обработки сообщения об окончании компиляции и проверки корректности вывода программного приложения. 
 дипломная работа, добавлен 14.12.2019
