Реализация способа обнаружения эксплойтов на основе профиля разностей между адресами вызовов функций
Рассмотрение задачи обнаружения исполнения нелегитимного программного кода в контексте защищаемой программы. Использование профиля расстояний между соседними вызовами функций. Исследование зависимости вероятности ошибки первого рода от схемы обучения.
Подобные документы
Разработка программы обнаружения утечки конфиденциальной информации в документах: существующие подходы по защите от утечки информации, выбор алгоритма верификации по ROC-кривой, архитектура экспериментальной системы обнаружения утечки информации.
дипломная работа, добавлен 06.03.2013Характеристика и анализ используемых средств оптимизации, этапы: до-программный и программный. Принципы и перспективы сокращения времени исполнения параллельного программного кода, с использованием специальных механизмов, ключей оптимизации компилятора.
курсовая работа, добавлен 23.03.2016Тестирование программного обеспечения – проверка соответствия между реальным и ожидаемым поведением программы. Рассмотрения понятия тестового случая. Исследование показателей эффективности методов и средств уровней тестирования программного обеспечения.
статья, добавлен 26.02.2017Решение задачи классификации переводов клиентов банка на легальные и мошеннические с использованием средств машинного обучения. Обнаружение мошеннических транзакций средствами машинного обучения. Решение задачи построения ансамбля классификаторов.
дипломная работа, добавлен 18.07.2020Особенности классификации вычислительных сетей в зависимости от расстояний между ПК: локальные, территориальные, региональные, глобальные. Основные типы архитектур ЛВС: Ethernet, Arcnet, Token ring, FDDI. Задачи IP-адреса отправителя и получателя.
контрольная работа, добавлен 16.01.2014Оптимальное решение методом штрафных функций нелинейной задачи условной оптимизации. Алгоритм метода штрафных функций. Листинг программы. Зависимость шага в методе Флетчера и Ривса от исходного интервала неопределенности в методе золотого сечения.
лабораторная работа, добавлен 23.07.2012Выражение смешанных функций в виде чисто алгебраических функций при использовании рядов Маклорена. Вычисление значения логарифмических функций. Оценка погрешности вычислений, сравнение их точности с использованием стандартных функций пакета MathCad.
курсовая работа, добавлен 19.01.2012Разработка модели обнаружения злоумышленника в информационной системе. Анализ результатов обучения и реализации нейронных сетей на основе персептрона и линейных нейронных сетей в пакете Matlab. Выявление аномального поведения пользователя в системе.
статья, добавлен 30.04.2018Изучение основных понятий, методов и моделей программной инженерии, составляющих процесса разработки программного обеспечения. Разработка функциональной структуры программного обеспечения. Разработка программного кода. Анализ программного продукта.
лабораторная работа, добавлен 20.09.2016Практическое применение блочного алгоритма шифрования DES, который базируется на алгоритме DEA. Пример представления блоков в виде хэш-функций, использование ротационного хэш-кода. Преобразование входного блока данных в выходной идентичной длины.
курсовая работа, добавлен 13.01.2013- 86. Программа "Ним"
Рассмотрение особенностей разработки программного кода игры "Ним": знакомство с основными правилами, анализ игрового процесса. Общая характеристика ключевых функций, в которых реализован механизм работы игры. Способы проверки корректности данных.
курсовая работа, добавлен 17.02.2019 Анализ входных и выходных данных, принципы обработки ошибок. Структурная диаграмма программного модуля и описание ее параметров. Разработка пользовательского интерфейса. Реализация и тестирование программного модуля, анализ и структура его кода.
дипломная работа, добавлен 24.03.2016- 88. Поиск расстояний
Разработка программных средств, производящих вычисление неизвестных расстояний между железнодорожными станциями, их тестирование. Методы нахождения неизвестных расстояний, сущность теории графов. Контрольные примеры вычисления определенного интеграла.
курсовая работа, добавлен 31.05.2016 Методы разработки алгоритмов обнаружения знаний в базах данных как базового подхода выделения значимых образцов (шаблонов) в структуре больших наборов данных. Две группы алгоритмов обнаружения знаний. Подход в области обнаружения знаний в базах данных.
статья, добавлен 29.12.2020Исследование наиболее полезных и интересных текстовых функций электронных таблиц Excel как удобного инструмента для автоматизации вычислений, их общая характеристика и особенности применения. Примеры задач на использование описанных функций таблиц.
статья, добавлен 16.07.2018Разработка облика системы технического зрения для мобильных систем и программного обеспечения системы технического зрения. Исследование применения алгоритмов на основе глубоких нейронных сетей в задаче детектирования объектов дорожного движения.
дипломная работа, добавлен 08.06.2018Логический вентиль – своего рода атом, из которого состоят электронные узлы ЭВМ. Принцип работы вентильных и логических схем. Характеристика логических функций отрицания, инверсии, дизъюнкции и конъюнкции. Примеры использования логических функций.
лекция, добавлен 15.12.2010Классификации программного обеспечения по назначению, функциям, решаемым задачам. Отладка программы как процесс обнаружения и устранения ошибок в компьютерной программе с использованием специальных программных средств. Сервисное общесистемное ПО для ОС.
реферат, добавлен 05.10.2016Ознакомление с тестовым примером и графическим представлением алгоритма программы в виде блок-схемы. Рассмотрение и характеристика функций разрабатываемой программы на языке C++. Изучение процесса записи в файл исходной и преобразованной матрицы.
контрольная работа, добавлен 11.07.2014Анализ возможности повышения эффективности обнаружения вредоносных программ в операционных системах для мобильных устройств на примере операционной системы Android. Особенности разработки методики на основе машины опорных векторов и нечеткой логики.
статья, добавлен 06.05.2018- 96. Метод автоматизированного конструирования процедур обнаружения объектов по их структурному описанию
Приведено описание метода автоматизированного построения процедур обнаружения объектов на изображении. В основе данного метода лежит идея формального преобразования исходной модели объекта. Для выполнения преобразований были введены операции над моделями.
статья, добавлен 07.11.2018 Сущность и структура современных образовательных технологий. Возможности глобальной компьютерной сети Интернет и использование ее ресурсов в профессиональной деятельности. Требования к подготовке специалистов строительного профиля. Виды учебной работы.
дипломная работа, добавлен 24.11.2015Разработка приложения, реализующее сетевую игру "Шахматы". Анализ предметной области. Выбор дополнительных функций и способа использования приложения. Кодирование и отладка функций, их параметры. Тестирование программного приложения; описание интерфейса.
курсовая работа, добавлен 04.05.2016Рассмотрение схемы токарно-винторезного станка. Определение разрядности и объема устройства с числовым программным управлением. Схемы подключения электроавтоматики к станку. Реализация комплекса вспомогательных функций автоматической смены инструмента.
курсовая работа, добавлен 28.12.2015Методы социальной инженерии в защитных технологиях. Программная реализация алгоритма анализа защищенности от инженерных атак критичных документов информационной системы с учетом структуры связей между пользователями на основании профиля уязвимостей.
статья, добавлен 15.01.2019