Реализация способа обнаружения эксплойтов на основе профиля разностей между адресами вызовов функций

Рассмотрение задачи обнаружения исполнения нелегитимного программного кода в контексте защищаемой программы. Использование профиля расстояний между соседними вызовами функций. Исследование зависимости вероятности ошибки первого рода от схемы обучения.

Подобные документы

  • Разработка программы обнаружения утечки конфиденциальной информации в документах: существующие подходы по защите от утечки информации, выбор алгоритма верификации по ROC-кривой, архитектура экспериментальной системы обнаружения утечки информации.

    дипломная работа, добавлен 06.03.2013

  • Характеристика и анализ используемых средств оптимизации, этапы: до-программный и программный. Принципы и перспективы сокращения времени исполнения параллельного программного кода, с использованием специальных механизмов, ключей оптимизации компилятора.

    курсовая работа, добавлен 23.03.2016

  • Тестирование программного обеспечения – проверка соответствия между реальным и ожидаемым поведением программы. Рассмотрения понятия тестового случая. Исследование показателей эффективности методов и средств уровней тестирования программного обеспечения.

    статья, добавлен 26.02.2017

  • Решение задачи классификации переводов клиентов банка на легальные и мошеннические с использованием средств машинного обучения. Обнаружение мошеннических транзакций средствами машинного обучения. Решение задачи построения ансамбля классификаторов.

    дипломная работа, добавлен 18.07.2020

  • Особенности классификации вычислительных сетей в зависимости от расстояний между ПК: локальные, территориальные, региональные, глобальные. Основные типы архитектур ЛВС: Ethernet, Arcnet, Token ring, FDDI. Задачи IP-адреса отправителя и получателя.

    контрольная работа, добавлен 16.01.2014

  • Оптимальное решение методом штрафных функций нелинейной задачи условной оптимизации. Алгоритм метода штрафных функций. Листинг программы. Зависимость шага в методе Флетчера и Ривса от исходного интервала неопределенности в методе золотого сечения.

    лабораторная работа, добавлен 23.07.2012

  • Выражение смешанных функций в виде чисто алгебраических функций при использовании рядов Маклорена. Вычисление значения логарифмических функций. Оценка погрешности вычислений, сравнение их точности с использованием стандартных функций пакета MathCad.

    курсовая работа, добавлен 19.01.2012

  • Разработка модели обнаружения злоумышленника в информационной системе. Анализ результатов обучения и реализации нейронных сетей на основе персептрона и линейных нейронных сетей в пакете Matlab. Выявление аномального поведения пользователя в системе.

    статья, добавлен 30.04.2018

  • Изучение основных понятий, методов и моделей программной инженерии, составляющих процесса разработки программного обеспечения. Разработка функциональной структуры программного обеспечения. Разработка программного кода. Анализ программного продукта.

    лабораторная работа, добавлен 20.09.2016

  • Практическое применение блочного алгоритма шифрования DES, который базируется на алгоритме DEA. Пример представления блоков в виде хэш-функций, использование ротационного хэш-кода. Преобразование входного блока данных в выходной идентичной длины.

    курсовая работа, добавлен 13.01.2013

  • Рассмотрение особенностей разработки программного кода игры "Ним": знакомство с основными правилами, анализ игрового процесса. Общая характеристика ключевых функций, в которых реализован механизм работы игры. Способы проверки корректности данных.

    курсовая работа, добавлен 17.02.2019

  • Анализ входных и выходных данных, принципы обработки ошибок. Структурная диаграмма программного модуля и описание ее параметров. Разработка пользовательского интерфейса. Реализация и тестирование программного модуля, анализ и структура его кода.

    дипломная работа, добавлен 24.03.2016

  • Разработка программных средств, производящих вычисление неизвестных расстояний между железнодорожными станциями, их тестирование. Методы нахождения неизвестных расстояний, сущность теории графов. Контрольные примеры вычисления определенного интеграла.

    курсовая работа, добавлен 31.05.2016

  • Методы разработки алгоритмов обнаружения знаний в базах данных как базового подхода выделения значимых образцов (шаблонов) в структуре больших наборов данных. Две группы алгоритмов обнаружения знаний. Подход в области обнаружения знаний в базах данных.

    статья, добавлен 29.12.2020

  • Исследование наиболее полезных и интересных текстовых функций электронных таблиц Excel как удобного инструмента для автоматизации вычислений, их общая характеристика и особенности применения. Примеры задач на использование описанных функций таблиц.

    статья, добавлен 16.07.2018

  • Разработка облика системы технического зрения для мобильных систем и программного обеспечения системы технического зрения. Исследование применения алгоритмов на основе глубоких нейронных сетей в задаче детектирования объектов дорожного движения.

    дипломная работа, добавлен 08.06.2018

  • Логический вентиль – своего рода атом, из которого состоят электронные узлы ЭВМ. Принцип работы вентильных и логических схем. Характеристика логических функций отрицания, инверсии, дизъюнкции и конъюнкции. Примеры использования логических функций.

    лекция, добавлен 15.12.2010

  • Классификации программного обеспечения по назначению, функциям, решаемым задачам. Отладка программы как процесс обнаружения и устранения ошибок в компьютерной программе с использованием специальных программных средств. Сервисное общесистемное ПО для ОС.

    реферат, добавлен 05.10.2016

  • Ознакомление с тестовым примером и графическим представлением алгоритма программы в виде блок-схемы. Рассмотрение и характеристика функций разрабатываемой программы на языке C++. Изучение процесса записи в файл исходной и преобразованной матрицы.

    контрольная работа, добавлен 11.07.2014

  • Анализ возможности повышения эффективности обнаружения вредоносных программ в операционных системах для мобильных устройств на примере операционной системы Android. Особенности разработки методики на основе машины опорных векторов и нечеткой логики.

    статья, добавлен 06.05.2018

  • Приведено описание метода автоматизированного построения процедур обнаружения объектов на изображении. В основе данного метода лежит идея формального преобразования исходной модели объекта. Для выполнения преобразований были введены операции над моделями.

    статья, добавлен 07.11.2018

  • Сущность и структура современных образовательных технологий. Возможности глобальной компьютерной сети Интернет и использование ее ресурсов в профессиональной деятельности. Требования к подготовке специалистов строительного профиля. Виды учебной работы.

    дипломная работа, добавлен 24.11.2015

  • Разработка приложения, реализующее сетевую игру "Шахматы". Анализ предметной области. Выбор дополнительных функций и способа использования приложения. Кодирование и отладка функций, их параметры. Тестирование программного приложения; описание интерфейса.

    курсовая работа, добавлен 04.05.2016

  • Рассмотрение схемы токарно-винторезного станка. Определение разрядности и объема устройства с числовым программным управлением. Схемы подключения электроавтоматики к станку. Реализация комплекса вспомогательных функций автоматической смены инструмента.

    курсовая работа, добавлен 28.12.2015

  • Методы социальной инженерии в защитных технологиях. Программная реализация алгоритма анализа защищенности от инженерных атак критичных документов информационной системы с учетом структуры связей между пользователями на основании профиля уязвимостей.

    статья, добавлен 15.01.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.