Технологии статического и динамического анализа уязвимостей программного обеспечения

АИ Аветисян, АА Белеванцев… - Вопросы …, 2014 - cyberleninka.ru
Представлены результаты анализа существующих подходов защиты и
идентификации дефектов (уязвимостей и ошибок) в исходном и бинарном кодах …

Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения

АР Нурмухаметов, ШФ Курмангалеев… - Труды Института …, 2014 - cyberleninka.ru
Уязвимости программного обеспечения представляют серьезную угрозу безопасности
информационной системы. Любое программное обеспечение, написанное на языках …

Алгоритмы и методы защиты программного кода на базе обфускации

АВ Красов, ИП Зуев, ПВ Карельский, ВЕ Радынская… - I-methods, 2020 - cyberleninka.ru
Предметом исследования является эффективность комбинированного и раздельного
использования методов обфускации. Целью работы является повышение …

Комплексная система защиты от уязвимостей, основанных на возвратно-ориентированном программировании

ИА Лубкин, ВВ Золотарев - Информатика и …, 2022 - proceedings.spiiras.nw.ru
Аннотация Затруднительно или невозможно создать программное обеспечение, не
содержащее ошибок. Ошибки могут приводить к тому, что переданные в программу …

Применение диверсифицирующих и обфусцирующих преобразований для изменения сигнатуры программного кода

АР Нурмухаметов - Труды Института системного …, 2016 - cyberleninka.ru
Развитие методов обнаружения вредоносных приложений привело к развитию
специальных технологий, которые помогают вредоносным приложениям оставаться …

Модель экспериментального анализа стойкости алгоритмов обфускации

ПД Борисов, ЮВ Косолапов - … технологии: тенденции и …, 2018 - inftech.uginfo.sfedu.ru
E-mail: borisovpetr@ mail. ru; itaim@ mail. ru Программное обеспечение является
интеллектуальной собственностью разработчика. С одной стороны, разработчик …

Comprehensive defense system against vulnerabilities based on return-oriented programming

IA Lubkin, VV Zolotarev - Informatics and Automation, 2022 - journals.rcsi.science
It is difficult or impossible to develop software without included errors. Errors can lead to an
abnormal order of machine code execution during data transmission to a program. Program …

Разработка безопасного компилятора на основе Clang

ПД ДУНАЕВ, АА СИНКЕВИЧ… - Труды Института …, 2024 - ispranproceedings.elpub.ru
Аннотация В связи с использованием современными компиляторами C/C++
агрессивных оптимизаций, эксплуатирующих неопределённое поведение, существует …

[PDF][PDF] МЕТОД СНИЖЕНИЯ ПОДВЕРЖЕННОСТИ ПРИЛОЖЕНИЙ К РЕАЛИЗАЦИИ УЯЗВИМОСТЕЙ ЗА СЧЕТ ОБФУСКАЦИИ МАШИННОГО КОДА

ИА Лубкин - postgraduate.tusur.ru
Актуальность темы исследования. Значимым аспектом информационной безопасности
являются уязвимости программных средств. Среди них одним из наиболее опасных …

[HTML][HTML] Технология полиморфной модификации программного кода для повышения надежности функционирования программного обеспечения в …

АН Кузьменко - Вопросы безопасности, 2018 - e-notabene.ru
В современном информационном пространстве, когда критические системы
подключены к сетям общего доступа, в том числе и глобальной сети Интернет, а …