Results 21 to 30 of about 121 (112)

Building security predicates for some types of vulnerabilities

open access: yesТруды Института системного программирования РАН, 2018
Approaches for code execution using program vulnerabilities are considered in this paper. Particularly, ways of code execution using buffer overflow on stack and on heap, using use-after-free vulnerabilities and format string vulnerabilities are examined
A. N. Fedotov   +3 more
doaj   +1 more source

Особенности формирования субъектами деятельности оперативных образов в проблемных и экстремальных ситуациях

open access: yesВестник Университета гражданской защиты МЧС Беларуси, 2023
Цель. Выявить особенности и описать механизмы формирования субъектами деятельности оперативных образов при разрешении проблемных и экстремальных ситуаций, проанализировать возможности оценки и развития оперативного интеллекта. Методы. Для моделирования
Наталия Николаевна Пыжова
doaj   +1 more source

Программная среда для динамического анализа бинарного кода

open access: yesТруды Института системного программирования РАН, 2009
В данной работе рассматривается среда TrEx, позволяющая выполнять динамический анализ защищенного бинарного кода. Преследуемой целью является получение описания интересующего алгоритма.
В.А. Падарян   +2 more
doaj  

Using ABI for virtual machines introspection

open access: yesТруды Института системного программирования РАН, 2018
The paper proposes an approach to introspection of virtual machines using the applications binary interface. The purpose of the method is to get information about the system, while having a minimum knowledge about its internal structure.
N. I. Fursova   +2 more
doaj   +1 more source

Региональная дифференциация возраста выхода с рынка труда в России

open access: yesЭкономика региона, 2022
Фактический возраст выхода на пенсию является одной из важнейших характеристик занятости населения старших возрастов и пенсионного поведения. С середины 1990-х гг.
Victor Yu. Lyashok   +1 more
doaj   +1 more source

Raising the level of abstraction of program execution trace

open access: yesТруды Института системного программирования РАН, 2018
This paper presents a method for raising the level of abstraction of a program execution trace by building of an algorithm model.Dynamic analysis of executable files is often used to understand the logic of a program in the absence of source code. One of
A. G. Nazarov   +3 more
doaj   +1 more source

Dynamic analysis of virtualization- and dispatching-obfuscated applications

open access: yesТруды Института системного программирования РАН, 2018
Obfuscation algorithms are now widely used to prevent software reverse engineering. Binary code virtualization is one of the most powerful obfuscations technics.
M. G. Bakulin   +5 more
doaj   +1 more source

Методика определения классов уязвимостей мобильных приложений

open access: yesСовременные инновации, системы и технологии
Мобильные устройства и приложения играют ключевую роль в повседневной жизни современного человека, предоставляя доступ к разнообразным информационным ресурсам и онлайн-сервисам.
Э. А. Карпунина   +1 more
doaj   +1 more source

Dynamic Java program analysis using virtual machine modification

open access: yesТруды Института системного программирования РАН, 2018
This article focuses on practical questions of performing program analysis for applications executed using interpreters and virtual machines. Using Dalvik virtual machine in Android operating system as target interpreter layer, we showcase the ...
M. . Ermakov, S. . Vartanov
doaj   +1 more source

Applying synchronization contracts approach for dynamic detection of data races in industrial applications

open access: yesТруды Института системного программирования РАН, 2018
Data race occurs in multithreaded program when several threads simultaneously access same shared data and at least of them writes. Two main approaches to automatic race detection - static and dynamic - have their pros and cons.
V. Yu. Trifanov
doaj   +1 more source

Home - About - Disclaimer - Privacy