Реализация способа обнаружения эксплойтов на основе профиля разностей между адресами вызовов функций
Рассмотрение задачи обнаружения исполнения нелегитимного программного кода в контексте защищаемой программы. Использование профиля расстояний между соседними вызовами функций. Исследование зависимости вероятности ошибки первого рода от схемы обучения.
Подобные документы
Определение качества программных компонент. Метод определения проблемных участков программного кода. Представление стратегии обнаружения. Структура нечеткой нейронной продукционной сети. Классификация изменений программного кода, инициализация алгоритма.
статья, добавлен 24.03.2018Безопасность программного обеспечения. Профессиональные технологии проведения атак и взломов программного кода. Примеры кодов из программ, вносимых хакерами. Взлом серверных приложений и клиентских программ. Обновления для систем обнаружения вторжений.
книга, добавлен 03.03.2011Краткий анализ предметной области "Выбор торта". Краткая характеристика особенностей метода обнаружения регулярностей. Модель схемы обработки информации. Стандарты моделирования пользовательского интерфейса. Реализация программы для выбора торта.
курсовая работа, добавлен 24.02.2019Рассмотрение функций микропроцессора и устройств, входящих в его состав. Разработка устройства на основе микроконтроллера К1816ВЕ48 с функцией подсчета количества комбинаций "110" с условием, что комбинация будет записана между двумя соседними регистрами.
курсовая работа, добавлен 16.02.2015Рассмотрение возможности построения нового аппаратно-программного комплекса обнаружения пожара, основанного на объединении технологии видеоаналитики и анализа сигналов ИК датчиков. Расчёт параметров и максимальной дальности обнаружения очага пожара.
статья, добавлен 05.12.2014Основные этапы механизма функционирования системы обнаружения атак на уровне сети. Изучение программного обеспечения системы обнаружения атак. База сигнатур как сердце любой системы обнаружения вторжений. "Мгновенный снимок" состояния защиты системы.
статья, добавлен 24.08.2020Определение качества программных компонент. Модель определения проблемных мест в программном коде и формирование рекомендаций по улучшению. Схематическое представление стратегии обнаружения. Этапы процесса классификации изменений программного кода.
статья, добавлен 28.09.2012Использование текстовых файлов для хранения данных в программе, реализация диалога с пользователем. Диалоговая процедура окна диалога результатов поиска элементов. Разработка структуры и алгоритмов программы. Реализация и тестирование программы.
курсовая работа, добавлен 10.10.2017Проектирование программного модуля: расчетные формулы и описание схемы программы. Структуры разрабатываемого пакета и используемых типов данных. Создание основной формы программы. Написание кода основных расчетов. Проектирование интерфейса программы.
курсовая работа, добавлен 25.05.2014Вычисление значений математических функций на базе программируемой логической интегральной схемы. Реализация с помощью сдвига кода на один разряд вправо и схема устройства. Методы линейной экстраполяции функций. Таблица значения функций с заданным шагом.
реферат, добавлен 11.06.2014Изучение сущности метрики программного обеспечения — меры, позволяющей получить численное значение некоторого свойства программного обеспечения. Исследование различных графиков вызовов между классами внутри пакета. Анализ матрицы вызовов между классами.
контрольная работа, добавлен 17.06.2015Распространенные системы IDS. Системы обнаружения вторжений на основе выявления аномальной активности. Системы предотвращения вторжений. Сигнатуры сетевых систем обнаружения вторжений. Проблема ложных срабатываний сетевых систем обнаружения вторжений.
курсовая работа, добавлен 12.07.2008Открытые общедоступные сегменты сети на предприятиях. Специальные сервисы для обработки и передачи информации между пользователями. Разработка программного комплекса контроля активности информационной сети. Изучение процесса обнаружения вторжений.
статья, добавлен 03.05.2019Изучение результатов анализа актуальности существующих работ по изучению нейросетевых алгоритмов обнаружения вредоносного программного обеспечения. Ознакомление с набором данных, содержащим последовательности системных запросов для исполняемых файлов.
статья, добавлен 09.05.2022Роль глубокого обучения в создании программного обеспечения deepfake, угрозы конфиденциальности и безопасности. Возможности реализованных в нём алгоритмов создания поддельных изображений, синтезированных искусственным интеллектом, методы их обнаружения.
статья, добавлен 09.05.2022Математические и алгоритмические основы решения задачи. Формула Тейлора для некоторых элементарных функций. Функциональные модели решения задачи и их программная реализация. Понятие элементарной функции. Пример выполнения программы для вычисления.
курсовая работа, добавлен 20.01.2010Изучение архитектуры современных веб-приложений, анализ проблем их информационной безопасности. Классификация систем обнаружения атак. Проектирование программного обеспечения для системы обнаружения атак веб-приложений на языке программирования PHP.
дипломная работа, добавлен 30.06.2011Алгоритм обнаружения секретных данных в электронных документах, передаваемых за пределы защищаемой информационной системы, за счет применения лингвистических технологий глубокого анализа текста. Результаты экспериментальных исследований алгоритма.
статья, добавлен 22.05.2017Методика определения связей между элементами проекта разработки программного обеспечения, реализуемого с помощью трассировки требований на основе данных из систем контроля версий исходного программного кода. Характеристика известных методов трассировки.
статья, добавлен 07.03.2019Краткое описание и исследование программы и оценка ее функциональности, сфера практического использования. Описание главных функций разрабатываемого программного продукта, блок-схема и алгоритм его работы. Анализ кода программы и оценка псевдокодов.
лабораторная работа, добавлен 28.12.2015Сравнительный анализ публикаций с 2016 по 2020 год, связанных с построением средств обнаружения вредоносного программного обеспечения на базе операционной системы Android. Оценка использования методов динамического анализа классификатором DL-Droid.
статья, добавлен 16.05.2022Разработка программы видеоконтроллера с помощью ассемблера. Анализ различий между программами в EXE и COM-файлах. Построение блок-схемы программы, описание ее функций. Анализ типов графических режимов. Рекомендации по дальнейшему развитию программы.
курсовая работа, добавлен 31.10.2017Определение распознавания объектов как метода компьютерного зрения для идентификации объектов на изображениях или видео. Рассмотрение алгоритма обнаружения объекта методом машинного обучения и методом глубокого обучения с помощью средств Matlab.
статья, добавлен 24.10.2020Сущность MS Excel, его основные задачи и возможности. Понятие функций как заранее определенной формулы. Порядок их классификации на 11 категорий. Характеристика математических, логических, текстовых функций. Процесс определения себестоимости продукции.
контрольная работа, добавлен 25.04.2013Задача имитозащиты данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений. Выработка кода обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Схема цифровой подписи на основе блочного шифра.
курсовая работа, добавлен 15.09.2012