Безопасное программирование в API WIN32
Обзор функций Win 32 API, некорректное использование которых приводит к ошибкам и делает возможным проведение сетевых атак. Группировка небезопасных функций по видам уязвимостей, к которым приводит некорректное их использование; создание защищенного кода.
Подобные документы
Функция в программировании - фрагмент кода или алгоритма. Типы, имена и количество ее параметров. Выполнение определенной последовательности операций. Перегрузка функций как один из способов реализации полиморфизма в С++. Создание шаблона swapargs.
лабораторная работа, добавлен 04.06.2013Группировка данных, запросы на создание и обновление данных. Связывание таблиц, построение выборки данных. Использование ключевых слов Left, Right, Where. Примеры запросов с группировкой. Использование команды select into. Вставка результата запроса.
презентация, добавлен 21.02.2016Анализ подходов к оценке существующих функций web-систем учебных заведений, качество их исполнения. Использование иерархической аналитической процедуры Саати, используемой для определения весовых коэффициентов функций для расчета приоритетности функций.
статья, добавлен 16.07.2018Анализ разработки алгоритма и программы для решения задачи с использованием строк символов. Замена в строке символов пробела на точки при помощи преобразования в массив символов. Особенность модификации строк. Проведение исследования кода программы.
отчет по практике, добавлен 20.05.2020Классификация и анализ угроз, уязвимостей, атак, нарушителей. Обзор функциональной модели атаки на электронно-цифровую подпись. Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.
курсовая работа, добавлен 27.05.2016Создание приложения, выводящего в окне графики стандартных функций косинусов. Общие положения программирования в среде Windows. Отличительные особенности Borland C++. Реализация вывода графиков. Общие положения создания и обработки окон приложений.
курсовая работа, добавлен 13.06.2012Причины использования компьютерных сетей, их виды и способы организации. Обзор сетевых операционных систем. Удаленный доступ и удаленное управление сервером. Использование сетевого принтера и обзор сетевых протоколов. Internet: преимущества и недостатки.
реферат, добавлен 18.10.2014Исследование и оценка качества работы системы автоматического регулирования. Использование графического языка программирования, предназначенного для создания программ в форме структурных схем. Список базовых функций модуля расширения Control Design.
научная работа, добавлен 23.11.2015Особенности строения операционной системы Windows. Понятия оконный дескриптор, сообщение и событие. Использование WinAPI функций при создании окон, кнопок, однострокового и многострокового редактора. Утилита слежения за окнами и сообщениями WinSight.
методичка, добавлен 08.09.2015Java как язык программирования, разработанный компанией Sun Microsystems. Технология Facelets как альтернатива обработчику представлений на основе JSP, ее распространенность и применение на сегодня. Группировка тегов и обработка пробельных символов.
статья, добавлен 11.03.2019Методы защиты информации. Обзор моделей атак сетевого уровня. Межсетевое экранирование с использованием технологий Cisco. Способы борьбы с переадресацией портов. Риск злоупотребления доверием. Защита от сетевой разведки. Списки управления доступом.
курсовая работа, добавлен 23.12.2019- 37. Функции в MySQL
Рассмотрение математических функций в программировании, их видов и особенностей применения, решение практических заданий по построению встроенных, итоговых функций, с вычисляемыми столбцами и представлениями, функций даты и времени и их форматирования.
практическая работа, добавлен 26.02.2014 Создание и передача блока информации, защищённого секретным ключом. Методы симметричного шифрования и построения криптографически стойких хэш-функций. Использования хэш-кода для получения МАС. Базовые алгоритмы хэширования компьютерных сообщений.
дипломная работа, добавлен 23.04.2014Процедурное или функциональное программирование - метод создания монолитных приложений, все функции которых сконцентрированы в модулях кода. Интерфейс – совокупность общедоступных свойств, сгруппированых для инкапсуляции конкретной функциональности.
статья, добавлен 02.04.2021Методы обнаружения сетевых атак на вычислительную систему. Разработка новых методов и средств защиты вычислительных систем от сетевых атак. Возможность использования искусственных нейронных сетей для анализа сетевого трафика и модель фильтрации.
статья, добавлен 24.03.2019Создание программы для решения задачи по замене любого слова на символы или другое слово при помощи языка программирования С++ с возможным упрощением строк программного кода и уменьшением их количества. Проверка работы кода с произвольными данными.
контрольная работа, добавлен 05.06.2020Использование указателей и динамических объектов в языке C, создание модульных программ и обеспечение инкапсуляции. Экономное использование памяти. Модульная структура программного изделия. Описание логической структуры. Характеристика основных функций.
лабораторная работа, добавлен 25.09.2012Требования к программированию функций Windows API для обработки дисковых файлов, их записи и чтения. Определение размеров оперативной и физической памяти компьютера. Механизмы организации связи программ на С#, использование функций и переменных.
методичка, добавлен 05.07.2014Безопасность программного обеспечения. Профессиональные технологии проведения атак и взломов программного кода. Примеры кодов из программ, вносимых хакерами. Взлом серверных приложений и клиентских программ. Обновления для систем обнаружения вторжений.
книга, добавлен 03.03.2011Отображение или скрытие детальных данных сводной таблицы. Группировка и разгруппировка чисел и дат в сводной таблице, сортировка данных. Использование нескольких итоговых функций и дополнительных вычислений для поля данных таблицы, создание диаграммы.
лекция, добавлен 22.11.2010- 46. Методика выявления сетевых атак класса "человек посередине" на основе анализа транзитного трафика
Описание сетевых атак класса "человек посередине". Основа разработки методики выявления данных атак на анализе заголовков транзитных пакетов, проходящих через шлюз по умолчанию. Характеристика особенностей программной реализации методики защиты.
статья, добавлен 31.10.2017 Оценка типов сетевых атак. Ограничения, заложенные в протокол TPC/IP. Двойное назначение снифферов. Угрозы, исходящие от IP-спуфинга. Сведения об атаках DoS. Переадресация портов и несанкционированный доступ. Вирусы и приложения типа троянский конь.
реферат, добавлен 19.01.2014Основные понятия и определения нелинейного программирования, его функциональные особенности. Методы последовательной безусловной оптимизации и штрафных функций, их отличительные свойства. Решение задач методом штрафов, главные этапы данного процесса.
курсовая работа, добавлен 01.10.2012Характеристика основных типов алгоритмов, операций, операторов, функций, простых и структурированных типов данных. Понятие программирования, способы определения массивов, правила оформления и вызова функций. Поля и методы класса, создание объектов.
учебное пособие, добавлен 28.11.2011Создание консольного приложения. Элементы языка С++. Линейные, разветвляющиеся и циклические вычислительные процессы. Работа с одномерными и двухмерными массивами. Программы расчета математических функций. Объектно-ориентированное программирование.
учебное пособие, добавлен 01.04.2013