Реализация способа обнаружения эксплойтов на основе профиля разностей между адресами вызовов функций
Рассмотрение задачи обнаружения исполнения нелегитимного программного кода в контексте защищаемой программы. Использование профиля расстояний между соседними вызовами функций. Исследование зависимости вероятности ошибки первого рода от схемы обучения.
Подобные документы
Обзор функций Win 32 API, некорректное использование которых приводит к ошибкам и делает возможным проведение сетевых атак. Группировка небезопасных функций по видам уязвимостей, к которым приводит некорректное их использование; создание защищенного кода.
статья, добавлен 27.02.2019Рассмотрение базовых методов обнаружения разрывов яркости: методов обнаружения точек, прямой линии, контура объекта. Анализ алгоритмов обнаружения прямых линий с помощью преобразований Хафа. Выполнение моделирования этих алгоритмов средствами Matlab.
статья, добавлен 23.01.2021Разработка интернет-ресурса по продаже автомобильных средств. Написание кода и отладка программного продукта с учетом контроля входных и выходных значений. Реализация модуля управления. Отладка программного кода с применением языка программирования.
курсовая работа, добавлен 30.01.2016Описание математической модели задачи на основе физической или экономической модели. Особенность составления блок-схемы программы для решения задачи на электронно-вычислительной машине. Решение нелинейного уравнения методом Ньютона и простых итераций.
курсовая работа, добавлен 18.02.2019Построения отпечатка истинного фрактала с помощью итерируемых функций или IFS-метода. Построение алгоритма в виде циклически повторяющейся конструкции Case. Реализация программного кода для треугольника Серпинского. Рекурсивные замены для предфракталов.
доклад, добавлен 28.08.2013Исследование численных методов решения нелинейных и дифференциальных уравнений и интерполяции функций на примере типовых задач с помощью программного обеспечения. Достоинства и недостатки данных методов, оценка эффективности работы каждой программы.
курсовая работа, добавлен 18.02.2019Анализ и обзор существующих методов и решений обнаружения утечки конфиденциальной информации. Защита электронной почты от Proofpoint. Алгоритмы обнаружения текстовых областей. Пример работы программного модуля в изображениях с текстом и сложным фоном.
дипломная работа, добавлен 06.03.2015Рассмотрение понятия спама и обзор существующих способов фильтрации. Разработка методов детектирования писем-трансформеров, устойчивых к небольшим изменениям текста и темы сообщения. Рассмотрение проблемы обнаружения намеренно искаженных фрагментов.
статья, добавлен 26.04.2019Описание структуры программного средства, используемые технические средства и графический интерфейс программного продукта. Настройка программы, установка программного средства, проверка программы. Условия выполнения и описание функций программы.
курсовая работа, добавлен 24.03.2015Принципы составления блок-схемы алгоритма решения задачи и правила написания кода программы. Основные пути передачи параметров в функцию разными способами. Реализация одномерного статического массива, порядок нахождения элементов и составление программы.
контрольная работа, добавлен 03.12.2013Реализация специальных математических функций в популярных прикладных и стандартных библиотеках языков С и С++. Тестирование реализаций функции ошибки и дополнительной функции ошибки в стандартных и распространенных свободных прикладных библиотеках.
статья, добавлен 14.07.2016Характеристика подхода к построению модифицированного приложения. Рассмотрение основных этапов строения кода. Исследование признаков выделения ядра. Главная особенность определения структуры спецификации. Определение плагин-модулей и их подключение.
статья, добавлен 08.12.2018Главные этапы механизма функционирования системы обнаружения атак на уровне сети. Программное обеспечение данной концепции. База сигнатур как сердце любой системы обнаружения вторжений. Определение уязвимостей, которые могут привести к нарушениям защиты.
статья, добавлен 25.08.2020Разработка алгоритмов обнаружения и измерения параметров сейсмических волн на фоне шумов в поточном режиме. Исследование их помехоустойчивости и точности оценивания параметров. Реализация программного комплекса для компьютера для геоакустической локации.
автореферат, добавлен 28.04.2018Понятия веб-приложения и его поведения. Метод обнаружения уязвимостей веб-приложений. Отклонения в поведении с точки зрения метода. Сравнение наборов HTTP-параметров. Методы обнаружения аномалий. Модуль обнаружения уязвимостей, структура и подсистемы.
дипломная работа, добавлен 18.02.2014Понятие, признаки и принципы действия, а также существующие методы обнаружения уязвимостей веб-приложений. Использование значений операций для более точного обнаружения отклонений в поведении. Используемые приемы: Хотеллинга, EWMA, нейросетевой.
контрольная работа, добавлен 13.02.2014Понятие трехмерного моделирования. Его назначение и область применения. Описание функций составных частей алгоритма программы и связей между ними. Блок-схемы программных процедур. Принципы моделирования вращения трехмерных объектов. Листинг скрипта.
курсовая работа, добавлен 18.12.2013Хакерские утилиты и прочие вредоносные программы. Особенности алгоритма работы резидентного вируса. Использование самошифрования и полиморфичности. Нелегальные копии программного обеспечения как путь проникновения вирусов. Анализ функций файрвола.
презентация, добавлен 10.10.2012Эволюция хеш-функций и их криптоанализа, их понятие и основное содержание, назначение и сферы практического применения, оценка сильных и слабых сторон. Парадокс дней рождений и его использование для теоретической оценки вероятности коллизии хеш-функций.
контрольная работа, добавлен 07.11.2011Анализ поставленной задачи по обучению базовым знаниям программирования на языке С#. Определение основных функций обучающего приложения. Рассмотрение принципа работы созданного программного приложения на базе Андроид с использованием методологии IDEF0.
статья, добавлен 07.11.2018Определение предметной области и взаимосвязей между сущностями. Описание физической модели программы "Кадровое агентство", предназначенной для работы с клиентами. Разработка программной среды, интерфейса, документации пользователя. Листинг кода программы.
курсовая работа, добавлен 24.01.2016Анализ проблем при разработке крупных программных продуктов. Изучение особенностей обнаружения дублирующегося кода и его последующего удаления. Аналитическое определение порогового значения размера фрагмента кода. Формализация математической модели.
статья, добавлен 10.08.2018Разработка комплексных подходов обнаружения скомпрометированных банковских транзакций на основании ряда их признаков с помощью методов машинного обучения и других аналитических моделей. Анализ банковских операций, включая все их виды и особенности.
дипломная работа, добавлен 07.12.2019Определение условий необнаружения ошибок для квазиравновесных кодов и их кратность при воздействии помех в канале передачи или вследствие возникновения аппаратного сбоя. Построение цифровых устройств с возможностью обнаружения ошибок в их работе.
статья, добавлен 14.01.2017Обобщённая модель Хопфилда. Определение размера области притяжения. Объём памяти нейронной сети в обобщенной модели. Энергия локального минимума и вероятность его обнаружения. Зависимость энергии локального минимума от ширины области притяжения.
статья, добавлен 08.02.2013