Безопасное программирование в API WIN32

Обзор функций Win 32 API, некорректное использование которых приводит к ошибкам и делает возможным проведение сетевых атак. Группировка небезопасных функций по видам уязвимостей, к которым приводит некорректное их использование; создание защищенного кода.

Подобные документы

  • Веб-сервер - программное обеспечение, осуществляющее взаимодействие по протоколу с браузерами пользователей, которые выступают в качестве клиентов. Главные уровни критичности реализации угрозы сетевых атак. Оценка аппаратного обеспечения предприятия.

    дипломная работа, добавлен 02.06.2017

  • Сущность и анализ основ алгоритмизации, содержание и закономерности данного процесса. Программирование линейных, а также циклических и разветвленных вычислительных процессов, создание форм и програмного кода. Условные операторы и их главные функции.

    методичка, добавлен 18.01.2017

  • Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.

    статья, добавлен 10.03.2019

  • Вычисление значений математических функций на базе программируемой логической интегральной схемы. Реализация с помощью сдвига кода на один разряд вправо и схема устройства. Методы линейной экстраполяции функций. Таблица значения функций с заданным шагом.

    реферат, добавлен 11.06.2014

  • Практическое применение блочного алгоритма шифрования DES, который базируется на алгоритме DEA. Пример представления блоков в виде хэш-функций, использование ротационного хэш-кода. Преобразование входного блока данных в выходной идентичной длины.

    курсовая работа, добавлен 13.01.2013

  • Безопасность обращения информации внутри сети. Реализация программного модуля детектирования сетевых атак и предоставление сетевой защиты удаленным серверным машинам. Обнаружение аномальных вторжений в компьютерные сети статистическими методами.

    статья, добавлен 29.06.2018

  • Поиск существенных переменных булевых функций, а также их проверка на монотонность и линейность. Обобщение задачи о кратчайшем покрытии булевой матрицы. Примеры, в которых задачи теории булевых функций решаются с помощью линейного программирования.

    статья, добавлен 12.05.2018

  • Особенности сети Интернет как средства распространения информации, использование его виртуального пространства для размещения сайта. Виды сайтов и порталов. Основные юридические аспекты. Интернет как многофункциональная система, анализ его функций.

    реферат, добавлен 28.12.2011

  • Макросы и редактор Visual Basic, включение вкладки "Разработчик". Пример использования записи макроса в качестве отправной точки решения. Порядок изменения записанного кода, проверка пустых ячеек. Обзор дополнительных возможностей использования VBA.

    реферат, добавлен 15.05.2013

  • Понятие компьютерной графики. Использование графических программных средств. CorelDraw, Photoshop: характеристика программы, интерфейса, набор профессиональных функций. Создание объектов, рисование прямоугольников и эллипсов, работа с объектами.

    контрольная работа, добавлен 20.05.2013

  • Характеристика MS SQL Server 2000, ее функциональность, редакции и инструменты. Использование программы для разработки реляционной СУБД. Легкость установки, развертывания, эксплуатации. Создание хранилищ данных, системная интеграция с другим серверным ПО.

    курсовая работа, добавлен 15.07.2012

  • Создание гипертекстовых ссылок. Изучение атрибутов языка управления сценариями, схем доступа. Исследование обработчиков событий. Использование внешних программ. Рассмотрение метода подстановки. Организация контейнеров и вставок. Примеры программного кода.

    лабораторная работа, добавлен 28.09.2014

  • Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.

    презентация, добавлен 08.02.2011

  • Характеристика функций и процедур языков высокого уровня, анализ методики создания пользовательского меню. Изучение принципов модульного программирования. Описание интерфейса среды разработки C++ Builder. Изучение функций пользователя в C++ Builder.

    курсовая работа, добавлен 14.12.2017

  • Эволюция хеш-функций и их криптоанализа, их понятие и основное содержание, назначение и сферы практического применения, оценка сильных и слабых сторон. Парадокс дней рождений и его использование для теоретической оценки вероятности коллизии хеш-функций.

    контрольная работа, добавлен 07.11.2011

  • Использование компьютерных сетей в промышленности, виды компьютерных сетей. Способы организации компьютерных сетей на предприятии, обзор сетевых операционных систем. Удаленный доступ и удаленное управление сервером, использование сетевого принтера.

    курсовая работа, добавлен 26.05.2009

  • Введение в Оbject Pascal. Операторы языка, массивы, процедуры и функции, учебные программы. Программирование алгоритмов с использованием функций и процедур. Создание модуля и подключение его к проекту. Программирование алгоритмов с использованием файлов.

    учебное пособие, добавлен 29.11.2010

  • Создание программы на языке Си для расчета значений заданной функции. Определение основных типов данных применяемых при программировании с помощью языка Си. Особенности записи основных стандартных функций при программировании. Оператор присваивания.

    лабораторная работа, добавлен 20.09.2020

  • Понятие нелинейного программирования по многомерной переменной. Изучение оптимизации в виде равенств. Характеристика метода множителей Лагранжа. Подход нелинейного программирования в виде неравенств Куна и Таккера. Обзор функций нескольких переменных.

    курсовая работа, добавлен 27.05.2013

  • Условия и возможности, а также особенности использования сетевых функций популярного языка программирования PHP, оценка его главных преимуществ и недостатков. Переменные окружения интерфейса CGI. Порядок разрешения IP-адреса в доменное имя и наоборот.

    реферат, добавлен 29.11.2013

  • Особенность описания основных принципов работы набора сетевых протоколов, взаимодействующих друг с другом. Проведение исследования графического представления модели OSI и ее уровней. Использование системы TCP/IP для описания протокольного стека.

    статья, добавлен 25.12.2017

  • Изучение процесса пузырьковой сортировки, позволяющего упорядочить данные в возрастающем или убывающем порядке. Характеристика использования ключевого слова template для построения функций и классов. Построение параметризованного ограниченного массива.

    реферат, добавлен 01.02.2011

  • Уязвимость как характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Категорирование уязвимостей: проектирования, реализации и конфигурации. Системы анализа защищенности и оценка их эффективности.

    статья, добавлен 15.08.2020

  • Разработка структуры базы данных. Создание таблиц в режиме Конструктора. Использование функций для получения промежуточных итоговых значений. Запросы на обновление и выборку. Создание макросов и редактирование форм и отчётов. Заполнение таблиц данными.

    курсовая работа, добавлен 18.12.2019

  • Использование функций операционной системы по управлению локальными ресурсами при работе в сети. Функции сетевых служб по организации совместной работы пользователей сети. Системный подход к обеспечению сетевой безопасности, ее базовые технологии.

    дипломная работа, добавлен 08.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.