Реализация способа обнаружения эксплойтов на основе профиля разностей между адресами вызовов функций
Рассмотрение задачи обнаружения исполнения нелегитимного программного кода в контексте защищаемой программы. Использование профиля расстояний между соседними вызовами функций. Исследование зависимости вероятности ошибки первого рода от схемы обучения.
Подобные документы
Составление блок-схемы данных вычислений переменных величин. Корректировка и тестирование кода программы. Определение функций и констант при заданных условиях. Использование оператора цикла в расчётах. Изучение алгоритма обработки одномерного массива.
контрольная работа, добавлен 19.11.2015Анализ разработки алгоритма и программы для решения задачи с использованием строк символов. Замена в строке символов пробела на точки при помощи преобразования в массив символов. Особенность модификации строк. Проведение исследования кода программы.
отчет по практике, добавлен 20.05.2020Расширение перечня функций и возможностей смартфона или планшета. Рассмотрение возможностей увеличения продолжительности работы мобильного устройства в автономном режиме. Исследование проблемы оптимизация кода по критерию минимума энергопотребления.
статья, добавлен 25.03.2016Формулировка математической задачи оптимизации. Описание минимизации функций и ее основных положений. Рассмотрение метода сопряженных градиентов. Оценка способа минимизации функций методом Флетчера-Ривса. Исследование программной реализации метода.
курсовая работа, добавлен 25.01.2018Описание функций программы MS Excel, анализ ее возможностей и направления практического применения. Структура и назначение электронных таблиц, их содержание и значение. Возможные ошибки при использовании функций в формулах. Типы данных и их анализ.
контрольная работа, добавлен 27.01.2015Создание программы для решения задачи по замене любого слова на символы или другое слово при помощи языка программирования С++ с возможным упрощением строк программного кода и уменьшением их количества. Проверка работы кода с произвольными данными.
контрольная работа, добавлен 05.06.2020Базовые теоретические сведения о преобразовании Хафа. Разработка инвариантной к аффинным преобразованиям математической модели для обнаружения геометрических объектов на изображении с помощью преобразования Хафа. Графический интерфейс программы.
дипломная работа, добавлен 30.08.2016Анализ подходов к оценке существующих функций web-систем учебных заведений, качество их исполнения. Использование иерархической аналитической процедуры Саати, используемой для определения весовых коэффициентов функций для расчета приоритетности функций.
статья, добавлен 16.07.2018Характеристика значения задачи оптимизации. Исследование принципа эволюционного моделирования. Ознакомление со схемой реализации генной мутации. Рассмотрение способа решения проблемы получения недопустимых решений. Изучение блок-схемы программы.
курсовая работа, добавлен 24.03.2019Методика обнаружения скрытых данных в документе Microsoft Word. Связка - один из важнейших компонентов программного комплекса Microsoft Office, который используется для создания динамической связи между содержимым документа и электронной книги Excel.
отчет по практике, добавлен 22.02.2019Дифференциальное уравнение первого порядка, решение задачи Коши, сущность метода Рунге-Кутта. Выбор языка программирования вычислительной системы. Разработка программного обеспечения для решения математических функций и тестирование его эффективности.
курсовая работа, добавлен 16.05.2016Рассмотрение исходных статистических данных для центров обработки вызовов. Анализ характеристик закона распределения входящего потока вызовов. Рассмотрение плотности вероятности времени обслуживания вызовов. Рекомендации по выбору математической модели.
статья, добавлен 29.01.2019Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.
курсовая работа, добавлен 16.06.2016Создание конечной программы для обнаружения P2P-трафика в сети Интернет. Способы обнаружения данного вида трафика, их преимущества и недостатки. P2P как вид компьютерной сети (одноранговая сеть), которая строится на равноправии участников соединения.
реферат, добавлен 18.03.2019Логика создания работающей программы "Игра в пятнашки". Постановка задачи, проектирование структуры программы. Объявление переменных, запись функций main и заголовочных файлов. Выбор инструмента языка, запись программы в виде работоспособного кода С++.
практическая работа, добавлен 18.05.2021Реализация надежного программного обеспечения задач технической диагностики информационно-управляющих систем. Исследование временных отрезков между системными ошибками. Рассмотрение классификации современных моделей надежности программного обеспечения.
статья, добавлен 29.05.2017Задача аутентификации данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений и обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Модификация схемы Диффи-Хеллмана для подписи битовых групп.
курсовая работа, добавлен 16.01.2018Необходимость обеспечения понятности алгоритма, "читабельности" исходного кода программы, и как следствие модифицируемости и относительной лёгкости сопровождения конечного программного продукта. Аппарат рекурсивных функций, разработанный Алонзо Чёрчем.
реферат, добавлен 01.11.2020Определение статических коэффициентов усиления для звеньев систем автоматического управления. Использование первого закона Кирхгофа и теоремы Лапласа для решения дифференциальных уравнений первого и второго контуров электрической схемы автоматики.
практическая работа, добавлен 26.10.2019Задачи и цели изучения стеганографических методов при изучении программирования. Компьютерная стеганография на основе использование регистра букв. Метод сокрытия информации в служебных полях формата. Способы обнаружения скрытой информации в системах.
статья, добавлен 21.02.2018Аналитические выражения синтеза всех логических функций в базисе И–НЕ и их таблицы истинности. Схемы логических функций в базисе И–НЕ, перевод переключателя S1 в различные положения для получения на выходе первого элемента нужного значения функции.
лабораторная работа, добавлен 26.02.2024Поддержание безопасности цифровых систем с огромным объемом как одна из основных задач ИТ-специалистов в настоящее время. Значение обнаружения аномалий в системах в ее решении. Техника обнаружения двух видов аномалий и точки изменения в среде ML.NET.
статья, добавлен 12.01.2021Обеспечение стабильности и надежность работы компьютеров. Изучение антивирусных программ. Рассмотрение требований к ним, характеристик. Методы обнаружения, борьбы с вирусами и вредоносными кодами. Исследование странного поведения. Анализ программы AVP.
доклад, добавлен 06.06.2016Использование унифицированной структуры программного представления конечного автомата. Моделирование поведения программы на стадиях разработки. Применение автоматической генерации кода по формальному описанию алгоритма. Нотация диаграмм состояний UML.
статья, добавлен 10.03.2018Определение колебания на входе системы. Рассмотрение преобразования Фурье для периодических сигналов. Характеристика структурных схем приемников. Оценка вероятности правильного обнаружения при прочих равных условиях и зависимости порога от полосы поиска.
статья, добавлен 19.06.2018