Безопасное программирование в API WIN32
Обзор функций Win 32 API, некорректное использование которых приводит к ошибкам и делает возможным проведение сетевых атак. Группировка небезопасных функций по видам уязвимостей, к которым приводит некорректное их использование; создание защищенного кода.
Подобные документы
Веб-сервер - программное обеспечение, осуществляющее взаимодействие по протоколу с браузерами пользователей, которые выступают в качестве клиентов. Главные уровни критичности реализации угрозы сетевых атак. Оценка аппаратного обеспечения предприятия.
дипломная работа, добавлен 02.06.2017Сущность и анализ основ алгоритмизации, содержание и закономерности данного процесса. Программирование линейных, а также циклических и разветвленных вычислительных процессов, создание форм и програмного кода. Условные операторы и их главные функции.
методичка, добавлен 18.01.2017Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.
статья, добавлен 10.03.2019Вычисление значений математических функций на базе программируемой логической интегральной схемы. Реализация с помощью сдвига кода на один разряд вправо и схема устройства. Методы линейной экстраполяции функций. Таблица значения функций с заданным шагом.
реферат, добавлен 11.06.2014Практическое применение блочного алгоритма шифрования DES, который базируется на алгоритме DEA. Пример представления блоков в виде хэш-функций, использование ротационного хэш-кода. Преобразование входного блока данных в выходной идентичной длины.
курсовая работа, добавлен 13.01.2013Безопасность обращения информации внутри сети. Реализация программного модуля детектирования сетевых атак и предоставление сетевой защиты удаленным серверным машинам. Обнаружение аномальных вторжений в компьютерные сети статистическими методами.
статья, добавлен 29.06.2018Поиск существенных переменных булевых функций, а также их проверка на монотонность и линейность. Обобщение задачи о кратчайшем покрытии булевой матрицы. Примеры, в которых задачи теории булевых функций решаются с помощью линейного программирования.
статья, добавлен 12.05.2018Особенности сети Интернет как средства распространения информации, использование его виртуального пространства для размещения сайта. Виды сайтов и порталов. Основные юридические аспекты. Интернет как многофункциональная система, анализ его функций.
реферат, добавлен 28.12.2011Макросы и редактор Visual Basic, включение вкладки "Разработчик". Пример использования записи макроса в качестве отправной точки решения. Порядок изменения записанного кода, проверка пустых ячеек. Обзор дополнительных возможностей использования VBA.
реферат, добавлен 15.05.2013Понятие компьютерной графики. Использование графических программных средств. CorelDraw, Photoshop: характеристика программы, интерфейса, набор профессиональных функций. Создание объектов, рисование прямоугольников и эллипсов, работа с объектами.
контрольная работа, добавлен 20.05.2013Характеристика MS SQL Server 2000, ее функциональность, редакции и инструменты. Использование программы для разработки реляционной СУБД. Легкость установки, развертывания, эксплуатации. Создание хранилищ данных, системная интеграция с другим серверным ПО.
курсовая работа, добавлен 15.07.2012Создание гипертекстовых ссылок. Изучение атрибутов языка управления сценариями, схем доступа. Исследование обработчиков событий. Использование внешних программ. Рассмотрение метода подстановки. Организация контейнеров и вставок. Примеры программного кода.
лабораторная работа, добавлен 28.09.2014Общее понятие и виды сетевых атак. Утилиты взлома удаленных компьютеров. Руткиты (rootkist) - программа или набор программ для скрытого взятия под контроль взломанной системы. Способы защита от хакерских атак, сетевых червей и троянских программ.
презентация, добавлен 08.02.2011Характеристика функций и процедур языков высокого уровня, анализ методики создания пользовательского меню. Изучение принципов модульного программирования. Описание интерфейса среды разработки C++ Builder. Изучение функций пользователя в C++ Builder.
курсовая работа, добавлен 14.12.2017Эволюция хеш-функций и их криптоанализа, их понятие и основное содержание, назначение и сферы практического применения, оценка сильных и слабых сторон. Парадокс дней рождений и его использование для теоретической оценки вероятности коллизии хеш-функций.
контрольная работа, добавлен 07.11.2011Использование компьютерных сетей в промышленности, виды компьютерных сетей. Способы организации компьютерных сетей на предприятии, обзор сетевых операционных систем. Удаленный доступ и удаленное управление сервером, использование сетевого принтера.
курсовая работа, добавлен 26.05.2009Введение в Оbject Pascal. Операторы языка, массивы, процедуры и функции, учебные программы. Программирование алгоритмов с использованием функций и процедур. Создание модуля и подключение его к проекту. Программирование алгоритмов с использованием файлов.
учебное пособие, добавлен 29.11.2010Создание программы на языке Си для расчета значений заданной функции. Определение основных типов данных применяемых при программировании с помощью языка Си. Особенности записи основных стандартных функций при программировании. Оператор присваивания.
лабораторная работа, добавлен 20.09.2020Понятие нелинейного программирования по многомерной переменной. Изучение оптимизации в виде равенств. Характеристика метода множителей Лагранжа. Подход нелинейного программирования в виде неравенств Куна и Таккера. Обзор функций нескольких переменных.
курсовая работа, добавлен 27.05.2013Условия и возможности, а также особенности использования сетевых функций популярного языка программирования PHP, оценка его главных преимуществ и недостатков. Переменные окружения интерфейса CGI. Порядок разрешения IP-адреса в доменное имя и наоборот.
реферат, добавлен 29.11.2013Особенность описания основных принципов работы набора сетевых протоколов, взаимодействующих друг с другом. Проведение исследования графического представления модели OSI и ее уровней. Использование системы TCP/IP для описания протокольного стека.
статья, добавлен 25.12.2017Изучение процесса пузырьковой сортировки, позволяющего упорядочить данные в возрастающем или убывающем порядке. Характеристика использования ключевого слова template для построения функций и классов. Построение параметризованного ограниченного массива.
реферат, добавлен 01.02.2011Уязвимость как характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Категорирование уязвимостей: проектирования, реализации и конфигурации. Системы анализа защищенности и оценка их эффективности.
статья, добавлен 15.08.2020Разработка структуры базы данных. Создание таблиц в режиме Конструктора. Использование функций для получения промежуточных итоговых значений. Запросы на обновление и выборку. Создание макросов и редактирование форм и отчётов. Заполнение таблиц данными.
курсовая работа, добавлен 18.12.2019Использование функций операционной системы по управлению локальными ресурсами при работе в сети. Функции сетевых служб по организации совместной работы пользователей сети. Системный подход к обеспечению сетевой безопасности, ее базовые технологии.
дипломная работа, добавлен 08.10.2013