Реализация способа обнаружения эксплойтов на основе профиля разностей между адресами вызовов функций

Рассмотрение задачи обнаружения исполнения нелегитимного программного кода в контексте защищаемой программы. Использование профиля расстояний между соседними вызовами функций. Исследование зависимости вероятности ошибки первого рода от схемы обучения.

Подобные документы

  • Составление блок-схемы данных вычислений переменных величин. Корректировка и тестирование кода программы. Определение функций и констант при заданных условиях. Использование оператора цикла в расчётах. Изучение алгоритма обработки одномерного массива.

    контрольная работа, добавлен 19.11.2015

  • Анализ разработки алгоритма и программы для решения задачи с использованием строк символов. Замена в строке символов пробела на точки при помощи преобразования в массив символов. Особенность модификации строк. Проведение исследования кода программы.

    отчет по практике, добавлен 20.05.2020

  • Расширение перечня функций и возможностей смартфона или планшета. Рассмотрение возможностей увеличения продолжительности работы мобильного устройства в автономном режиме. Исследование проблемы оптимизация кода по критерию минимума энергопотребления.

    статья, добавлен 25.03.2016

  • Формулировка математической задачи оптимизации. Описание минимизации функций и ее основных положений. Рассмотрение метода сопряженных градиентов. Оценка способа минимизации функций методом Флетчера-Ривса. Исследование программной реализации метода.

    курсовая работа, добавлен 25.01.2018

  • Описание функций программы MS Excel, анализ ее возможностей и направления практического применения. Структура и назначение электронных таблиц, их содержание и значение. Возможные ошибки при использовании функций в формулах. Типы данных и их анализ.

    контрольная работа, добавлен 27.01.2015

  • Создание программы для решения задачи по замене любого слова на символы или другое слово при помощи языка программирования С++ с возможным упрощением строк программного кода и уменьшением их количества. Проверка работы кода с произвольными данными.

    контрольная работа, добавлен 05.06.2020

  • Базовые теоретические сведения о преобразовании Хафа. Разработка инвариантной к аффинным преобразованиям математической модели для обнаружения геометрических объектов на изображении с помощью преобразования Хафа. Графический интерфейс программы.

    дипломная работа, добавлен 30.08.2016

  • Анализ подходов к оценке существующих функций web-систем учебных заведений, качество их исполнения. Использование иерархической аналитической процедуры Саати, используемой для определения весовых коэффициентов функций для расчета приоритетности функций.

    статья, добавлен 16.07.2018

  • Характеристика значения задачи оптимизации. Исследование принципа эволюционного моделирования. Ознакомление со схемой реализации генной мутации. Рассмотрение способа решения проблемы получения недопустимых решений. Изучение блок-схемы программы.

    курсовая работа, добавлен 24.03.2019

  • Методика обнаружения скрытых данных в документе Microsoft Word. Связка - один из важнейших компонентов программного комплекса Microsoft Office, который используется для создания динамической связи между содержимым документа и электронной книги Excel.

    отчет по практике, добавлен 22.02.2019

  • Дифференциальное уравнение первого порядка, решение задачи Коши, сущность метода Рунге-Кутта. Выбор языка программирования вычислительной системы. Разработка программного обеспечения для решения математических функций и тестирование его эффективности.

    курсовая работа, добавлен 16.05.2016

  • Рассмотрение исходных статистических данных для центров обработки вызовов. Анализ характеристик закона распределения входящего потока вызовов. Рассмотрение плотности вероятности времени обслуживания вызовов. Рекомендации по выбору математической модели.

    статья, добавлен 29.01.2019

  • Разработка алгоритма шифрования файла с использованием схемы разворачивания ключа из PIN-кода (пароля) небольшой длины на основе генератора со сжатием для больших степеней полинома. Разработка программы-приложения, которая реализует заданный алгоритм.

    курсовая работа, добавлен 16.06.2016

  • Создание конечной программы для обнаружения P2P-трафика в сети Интернет. Способы обнаружения данного вида трафика, их преимущества и недостатки. P2P как вид компьютерной сети (одноранговая сеть), которая строится на равноправии участников соединения.

    реферат, добавлен 18.03.2019

  • Логика создания работающей программы "Игра в пятнашки". Постановка задачи, проектирование структуры программы. Объявление переменных, запись функций main и заголовочных файлов. Выбор инструмента языка, запись программы в виде работоспособного кода С++.

    практическая работа, добавлен 18.05.2021

  • Реализация надежного программного обеспечения задач технической диагностики информационно-управляющих систем. Исследование временных отрезков между системными ошибками. Рассмотрение классификации современных моделей надежности программного обеспечения.

    статья, добавлен 29.05.2017

  • Задача аутентификации данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений и обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Модификация схемы Диффи-Хеллмана для подписи битовых групп.

    курсовая работа, добавлен 16.01.2018

  • Необходимость обеспечения понятности алгоритма, "читабельности" исходного кода программы, и как следствие модифицируемости и относительной лёгкости сопровождения конечного программного продукта. Аппарат рекурсивных функций, разработанный Алонзо Чёрчем.

    реферат, добавлен 01.11.2020

  • Определение статических коэффициентов усиления для звеньев систем автоматического управления. Использование первого закона Кирхгофа и теоремы Лапласа для решения дифференциальных уравнений первого и второго контуров электрической схемы автоматики.

    практическая работа, добавлен 26.10.2019

  • Задачи и цели изучения стеганографических методов при изучении программирования. Компьютерная стеганография на основе использование регистра букв. Метод сокрытия информации в служебных полях формата. Способы обнаружения скрытой информации в системах.

    статья, добавлен 21.02.2018

  • Аналитические выражения синтеза всех логических функций в базисе И–НЕ и их таблицы истинности. Схемы логических функций в базисе И–НЕ, перевод переключателя S1 в различные положения для получения на выходе первого элемента нужного значения функции.

    лабораторная работа, добавлен 26.02.2024

  • Поддержание безопасности цифровых систем с огромным объемом как одна из основных задач ИТ-специалистов в настоящее время. Значение обнаружения аномалий в системах в ее решении. Техника обнаружения двух видов аномалий и точки изменения в среде ML.NET.

    статья, добавлен 12.01.2021

  • Обеспечение стабильности и надежность работы компьютеров. Изучение антивирусных программ. Рассмотрение требований к ним, характеристик. Методы обнаружения, борьбы с вирусами и вредоносными кодами. Исследование странного поведения. Анализ программы AVP.

    доклад, добавлен 06.06.2016

  • Использование унифицированной структуры программного представления конечного автомата. Моделирование поведения программы на стадиях разработки. Применение автоматической генерации кода по формальному описанию алгоритма. Нотация диаграмм состояний UML.

    статья, добавлен 10.03.2018

  • Определение колебания на входе системы. Рассмотрение преобразования Фурье для периодических сигналов. Характеристика структурных схем приемников. Оценка вероятности правильного обнаружения при прочих равных условиях и зависимости порога от полосы поиска.

    статья, добавлен 19.06.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.