Реализация способа обнаружения эксплойтов на основе профиля разностей между адресами вызовов функций
Рассмотрение задачи обнаружения исполнения нелегитимного программного кода в контексте защищаемой программы. Использование профиля расстояний между соседними вызовами функций. Исследование зависимости вероятности ошибки первого рода от схемы обучения.
Подобные документы
Обеспечение стабильности и надежность работы компьютеров. Изучение антивирусных программ. Рассмотрение требований к ним, характеристик. Методы обнаружения, борьбы с вирусами и вредоносными кодами. Исследование странного поведения. Анализ программы AVP.
доклад, добавлен 06.06.2016Определение колебания на входе системы. Рассмотрение преобразования Фурье для периодических сигналов. Характеристика структурных схем приемников. Оценка вероятности правильного обнаружения при прочих равных условиях и зависимости порога от полосы поиска.
статья, добавлен 19.06.2018Обзор функций Win 32 API, некорректное использование которых приводит к ошибкам и делает возможным проведение сетевых атак. Группировка небезопасных функций по видам уязвимостей, к которым приводит некорректное их использование; создание защищенного кода.
статья, добавлен 27.02.2019Описание математической модели задачи на основе физической или экономической модели. Особенность составления блок-схемы программы для решения задачи на электронно-вычислительной машине. Решение нелинейного уравнения методом Ньютона и простых итераций.
курсовая работа, добавлен 18.02.2019Разработка интернет-ресурса по продаже автомобильных средств. Написание кода и отладка программного продукта с учетом контроля входных и выходных значений. Реализация модуля управления. Отладка программного кода с применением языка программирования.
курсовая работа, добавлен 30.01.2016Рассмотрение базовых методов обнаружения разрывов яркости: методов обнаружения точек, прямой линии, контура объекта. Анализ алгоритмов обнаружения прямых линий с помощью преобразований Хафа. Выполнение моделирования этих алгоритмов средствами Matlab.
статья, добавлен 23.01.2021Построения отпечатка истинного фрактала с помощью итерируемых функций или IFS-метода. Построение алгоритма в виде циклически повторяющейся конструкции Case. Реализация программного кода для треугольника Серпинского. Рекурсивные замены для предфракталов.
доклад, добавлен 28.08.2013Исследование численных методов решения нелинейных и дифференциальных уравнений и интерполяции функций на примере типовых задач с помощью программного обеспечения. Достоинства и недостатки данных методов, оценка эффективности работы каждой программы.
курсовая работа, добавлен 18.02.2019Анализ и обзор существующих методов и решений обнаружения утечки конфиденциальной информации. Защита электронной почты от Proofpoint. Алгоритмы обнаружения текстовых областей. Пример работы программного модуля в изображениях с текстом и сложным фоном.
дипломная работа, добавлен 06.03.2015Описание структуры программного средства, используемые технические средства и графический интерфейс программного продукта. Настройка программы, установка программного средства, проверка программы. Условия выполнения и описание функций программы.
курсовая работа, добавлен 24.03.2015Рассмотрение понятия спама и обзор существующих способов фильтрации. Разработка методов детектирования писем-трансформеров, устойчивых к небольшим изменениям текста и темы сообщения. Рассмотрение проблемы обнаружения намеренно искаженных фрагментов.
статья, добавлен 26.04.2019Принципы составления блок-схемы алгоритма решения задачи и правила написания кода программы. Основные пути передачи параметров в функцию разными способами. Реализация одномерного статического массива, порядок нахождения элементов и составление программы.
контрольная работа, добавлен 03.12.2013Реализация специальных математических функций в популярных прикладных и стандартных библиотеках языков С и С++. Тестирование реализаций функции ошибки и дополнительной функции ошибки в стандартных и распространенных свободных прикладных библиотеках.
статья, добавлен 14.07.2016Характеристика подхода к построению модифицированного приложения. Рассмотрение основных этапов строения кода. Исследование признаков выделения ядра. Главная особенность определения структуры спецификации. Определение плагин-модулей и их подключение.
статья, добавлен 08.12.2018Главные этапы механизма функционирования системы обнаружения атак на уровне сети. Программное обеспечение данной концепции. База сигнатур как сердце любой системы обнаружения вторжений. Определение уязвимостей, которые могут привести к нарушениям защиты.
статья, добавлен 25.08.2020Разработка алгоритмов обнаружения и измерения параметров сейсмических волн на фоне шумов в поточном режиме. Исследование их помехоустойчивости и точности оценивания параметров. Реализация программного комплекса для компьютера для геоакустической локации.
автореферат, добавлен 28.04.2018Понятия веб-приложения и его поведения. Метод обнаружения уязвимостей веб-приложений. Отклонения в поведении с точки зрения метода. Сравнение наборов HTTP-параметров. Методы обнаружения аномалий. Модуль обнаружения уязвимостей, структура и подсистемы.
дипломная работа, добавлен 18.02.2014Понятие, признаки и принципы действия, а также существующие методы обнаружения уязвимостей веб-приложений. Использование значений операций для более точного обнаружения отклонений в поведении. Используемые приемы: Хотеллинга, EWMA, нейросетевой.
контрольная работа, добавлен 13.02.2014Понятие трехмерного моделирования. Его назначение и область применения. Описание функций составных частей алгоритма программы и связей между ними. Блок-схемы программных процедур. Принципы моделирования вращения трехмерных объектов. Листинг скрипта.
курсовая работа, добавлен 18.12.2013Хакерские утилиты и прочие вредоносные программы. Особенности алгоритма работы резидентного вируса. Использование самошифрования и полиморфичности. Нелегальные копии программного обеспечения как путь проникновения вирусов. Анализ функций файрвола.
презентация, добавлен 10.10.2012Эволюция хеш-функций и их криптоанализа, их понятие и основное содержание, назначение и сферы практического применения, оценка сильных и слабых сторон. Парадокс дней рождений и его использование для теоретической оценки вероятности коллизии хеш-функций.
контрольная работа, добавлен 07.11.2011Анализ поставленной задачи по обучению базовым знаниям программирования на языке С#. Определение основных функций обучающего приложения. Рассмотрение принципа работы созданного программного приложения на базе Андроид с использованием методологии IDEF0.
статья, добавлен 07.11.2018Определение предметной области и взаимосвязей между сущностями. Описание физической модели программы "Кадровое агентство", предназначенной для работы с клиентами. Разработка программной среды, интерфейса, документации пользователя. Листинг кода программы.
курсовая работа, добавлен 24.01.2016Анализ проблем при разработке крупных программных продуктов. Изучение особенностей обнаружения дублирующегося кода и его последующего удаления. Аналитическое определение порогового значения размера фрагмента кода. Формализация математической модели.
статья, добавлен 10.08.2018Разработка комплексных подходов обнаружения скомпрометированных банковских транзакций на основании ряда их признаков с помощью методов машинного обучения и других аналитических моделей. Анализ банковских операций, включая все их виды и особенности.
дипломная работа, добавлен 07.12.2019