Results 11 to 20 of about 131 (59)

О стойкой обфускации компьютерных программ [PDF]

open access: yes, 2009
В работе предлагается схема аппроксимации функций и их производных по эмпирическим данным. Она основана на использовании известной из математического анализа формулы, позволяющей выразить дифференцируемую функцию через производнуюyesБелгородский ...
Варновский, Н. П.   +3 more
core   +3 more sources

Использование абстрактных синтаксических деревьев для обфускации кода [PDF]

open access: yes, 2014
Рассмотрено практическое использование абстрактных синтаксических деревьев для обфускации программного кода на примере языка Python. Проанализированы возможности изменения строк, чисел, функций, имен объектов, операторов.
Пласковицкий, Владимир Александрович   +1 more
core   +1 more source

Об автоматическом анализе практической стойкости обфусцирующих преобразований [PDF]

open access: yes, 2019
A method is developed for assessing the practical persistence of obfuscating transformations of programs based on the calculation of the similarity index for the original, obfuscated and deobfuscated programs.
Petr Borisov D.   +3 more
core   +2 more sources

Обработка информации в базе данных с использованием UiPath [PDF]

open access: yes, 2021
В статье рассмотрены вопросы обработки информации в базе данных с использованием ...
Синькевич, К. В.
core  

Применение метрик программного обеспечения для оценки сложности исполняемого кода [PDF]

open access: yes, 2013
В статье рассмотрены практические реализации метрик программного обеспечения для оценки сложности исполняемого кода, что необходимо при выборе и разработке более эффективных методов защиты программного кода.
Пласковицкий, Владимир Александрович
core  

Software deobfuscation methods: analysis and implementation

open access: yesТруды Института системного программирования РАН, 2018
This paper describes the work on development of the deobfuscation software. The main target of the developed software is the analysis of the obfuscated malware code.
Sh. F. Kurmangaleev   +5 more
doaj  

Виды взлома и способы защиты программного обеспечения [PDF]

open access: yes, 2020
This article contains information on the basic methods of hacking software. For each presented method countermeasures are proposed.Данная статья содержит информацию по основным методам взлома программного обеспечения.
Ревняков, Е. Н.   +2 more
core  

Архитектурный подход к защите программ.

open access: yesТруды Института системного программирования РАН, 2006
Методы аппаратной («железной») защиты программ обычно более устойчивы к взлому, чем программная обфускация, потому что исследовать физическое устройство труднее и дороже, чем программу в уже известной архитектуре.
Николай Вяххи   +1 more
doaj  

СПОСОБЫ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НЕСАНКЦИОНИРОВАННОЙ МОДИФИКАЦИИ [PDF]

open access: yes, 2013
В статье дан обзор механизмов зашиты, применяемых к программному обеспечению с целью усложнения процесса его изменения.
Попырко, К.Ю.   +1 more
core  

Программное средство для загрузки и чтения комиксов [PDF]

open access: yes, 2021
Целью работы является создания программного средства для обеспечения читателями возможности загружать работы и иметь доступ к изучению работ других пользователей в цифровом ...
Николайчук, А. Н.
core  

Home - About - Disclaimer - Privacy