Реализация способа обнаружения эксплойтов на основе профиля разностей между адресами вызовов функций

Рассмотрение задачи обнаружения исполнения нелегитимного программного кода в контексте защищаемой программы. Использование профиля расстояний между соседними вызовами функций. Исследование зависимости вероятности ошибки первого рода от схемы обучения.

Подобные документы

  • Обзор функций Win 32 API, некорректное использование которых приводит к ошибкам и делает возможным проведение сетевых атак. Группировка небезопасных функций по видам уязвимостей, к которым приводит некорректное их использование; создание защищенного кода.

    статья, добавлен 27.02.2019

  • Рассмотрение базовых методов обнаружения разрывов яркости: методов обнаружения точек, прямой линии, контура объекта. Анализ алгоритмов обнаружения прямых линий с помощью преобразований Хафа. Выполнение моделирования этих алгоритмов средствами Matlab.

    статья, добавлен 23.01.2021

  • Разработка интернет-ресурса по продаже автомобильных средств. Написание кода и отладка программного продукта с учетом контроля входных и выходных значений. Реализация модуля управления. Отладка программного кода с применением языка программирования.

    курсовая работа, добавлен 30.01.2016

  • Описание математической модели задачи на основе физической или экономической модели. Особенность составления блок-схемы программы для решения задачи на электронно-вычислительной машине. Решение нелинейного уравнения методом Ньютона и простых итераций.

    курсовая работа, добавлен 18.02.2019

  • Построения отпечатка истинного фрактала с помощью итерируемых функций или IFS-метода. Построение алгоритма в виде циклически повторяющейся конструкции Case. Реализация программного кода для треугольника Серпинского. Рекурсивные замены для предфракталов.

    доклад, добавлен 28.08.2013

  • Исследование численных методов решения нелинейных и дифференциальных уравнений и интерполяции функций на примере типовых задач с помощью программного обеспечения. Достоинства и недостатки данных методов, оценка эффективности работы каждой программы.

    курсовая работа, добавлен 18.02.2019

  • Анализ и обзор существующих методов и решений обнаружения утечки конфиденциальной информации. Защита электронной почты от Proofpoint. Алгоритмы обнаружения текстовых областей. Пример работы программного модуля в изображениях с текстом и сложным фоном.

    дипломная работа, добавлен 06.03.2015

  • Рассмотрение понятия спама и обзор существующих способов фильтрации. Разработка методов детектирования писем-трансформеров, устойчивых к небольшим изменениям текста и темы сообщения. Рассмотрение проблемы обнаружения намеренно искаженных фрагментов.

    статья, добавлен 26.04.2019

  • Описание структуры программного средства, используемые технические средства и графический интерфейс программного продукта. Настройка программы, установка программного средства, проверка программы. Условия выполнения и описание функций программы.

    курсовая работа, добавлен 24.03.2015

  • Принципы составления блок-схемы алгоритма решения задачи и правила написания кода программы. Основные пути передачи параметров в функцию разными способами. Реализация одномерного статического массива, порядок нахождения элементов и составление программы.

    контрольная работа, добавлен 03.12.2013

  • Реализация специальных математических функций в популярных прикладных и стандартных библиотеках языков С и С++. Тестирование реализаций функции ошибки и дополнительной функции ошибки в стандартных и распространенных свободных прикладных библиотеках.

    статья, добавлен 14.07.2016

  • Характеристика подхода к построению модифицированного приложения. Рассмотрение основных этапов строения кода. Исследование признаков выделения ядра. Главная особенность определения структуры спецификации. Определение плагин-модулей и их подключение.

    статья, добавлен 08.12.2018

  • Главные этапы механизма функционирования системы обнаружения атак на уровне сети. Программное обеспечение данной концепции. База сигнатур как сердце любой системы обнаружения вторжений. Определение уязвимостей, которые могут привести к нарушениям защиты.

    статья, добавлен 25.08.2020

  • Разработка алгоритмов обнаружения и измерения параметров сейсмических волн на фоне шумов в поточном режиме. Исследование их помехоустойчивости и точности оценивания параметров. Реализация программного комплекса для компьютера для геоакустической локации.

    автореферат, добавлен 28.04.2018

  • Понятия веб-приложения и его поведения. Метод обнаружения уязвимостей веб-приложений. Отклонения в поведении с точки зрения метода. Сравнение наборов HTTP-параметров. Методы обнаружения аномалий. Модуль обнаружения уязвимостей, структура и подсистемы.

    дипломная работа, добавлен 18.02.2014

  • Понятие, признаки и принципы действия, а также существующие методы обнаружения уязвимостей веб-приложений. Использование значений операций для более точного обнаружения отклонений в поведении. Используемые приемы: Хотеллинга, EWMA, нейросетевой.

    контрольная работа, добавлен 13.02.2014

  • Понятие трехмерного моделирования. Его назначение и область применения. Описание функций составных частей алгоритма программы и связей между ними. Блок-схемы программных процедур. Принципы моделирования вращения трехмерных объектов. Листинг скрипта.

    курсовая работа, добавлен 18.12.2013

  • Хакерские утилиты и прочие вредоносные программы. Особенности алгоритма работы резидентного вируса. Использование самошифрования и полиморфичности. Нелегальные копии программного обеспечения как путь проникновения вирусов. Анализ функций файрвола.

    презентация, добавлен 10.10.2012

  • Эволюция хеш-функций и их криптоанализа, их понятие и основное содержание, назначение и сферы практического применения, оценка сильных и слабых сторон. Парадокс дней рождений и его использование для теоретической оценки вероятности коллизии хеш-функций.

    контрольная работа, добавлен 07.11.2011

  • Анализ поставленной задачи по обучению базовым знаниям программирования на языке С#. Определение основных функций обучающего приложения. Рассмотрение принципа работы созданного программного приложения на базе Андроид с использованием методологии IDEF0.

    статья, добавлен 07.11.2018

  • Определение предметной области и взаимосвязей между сущностями. Описание физической модели программы "Кадровое агентство", предназначенной для работы с клиентами. Разработка программной среды, интерфейса, документации пользователя. Листинг кода программы.

    курсовая работа, добавлен 24.01.2016

  • Анализ проблем при разработке крупных программных продуктов. Изучение особенностей обнаружения дублирующегося кода и его последующего удаления. Аналитическое определение порогового значения размера фрагмента кода. Формализация математической модели.

    статья, добавлен 10.08.2018

  • Разработка комплексных подходов обнаружения скомпрометированных банковских транзакций на основании ряда их признаков с помощью методов машинного обучения и других аналитических моделей. Анализ банковских операций, включая все их виды и особенности.

    дипломная работа, добавлен 07.12.2019

  • Определение условий необнаружения ошибок для квазиравновесных кодов и их кратность при воздействии помех в канале передачи или вследствие возникновения аппаратного сбоя. Построение цифровых устройств с возможностью обнаружения ошибок в их работе.

    статья, добавлен 14.01.2017

  • Обобщённая модель Хопфилда. Определение размера области притяжения. Объём памяти нейронной сети в обобщенной модели. Энергия локального минимума и вероятность его обнаружения. Зависимость энергии локального минимума от ширины области притяжения.

    статья, добавлен 08.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.