Results 11 to 20 of about 131 (59)
О стойкой обфускации компьютерных программ [PDF]
В работе предлагается схема аппроксимации функций и их производных по эмпирическим данным. Она основана на использовании известной из математического анализа формулы, позволяющей выразить дифференцируемую функцию через производнуюyesБелгородский ...
Варновский, Н. П. +3 more
core +3 more sources
Использование абстрактных синтаксических деревьев для обфускации кода [PDF]
Рассмотрено практическое использование абстрактных синтаксических деревьев для обфускации программного кода на примере языка Python. Проанализированы возможности изменения строк, чисел, функций, имен объектов, операторов.
Пласковицкий, Владимир Александрович +1 more
core +1 more source
Об автоматическом анализе практической стойкости обфусцирующих преобразований [PDF]
A method is developed for assessing the practical persistence of obfuscating transformations of programs based on the calculation of the similarity index for the original, obfuscated and deobfuscated programs.
Petr Borisov D. +3 more
core +2 more sources
Обработка информации в базе данных с использованием UiPath [PDF]
В статье рассмотрены вопросы обработки информации в базе данных с использованием ...
Синькевич, К. В.
core
Применение метрик программного обеспечения для оценки сложности исполняемого кода [PDF]
В статье рассмотрены практические реализации метрик программного обеспечения для оценки сложности исполняемого кода, что необходимо при выборе и разработке более эффективных методов защиты программного кода.
Пласковицкий, Владимир Александрович
core
Software deobfuscation methods: analysis and implementation
This paper describes the work on development of the deobfuscation software. The main target of the developed software is the analysis of the obfuscated malware code.
Sh. F. Kurmangaleev +5 more
doaj
Виды взлома и способы защиты программного обеспечения [PDF]
This article contains information on the basic methods of hacking software. For each presented method countermeasures are proposed.Данная статья содержит информацию по основным методам взлома программного обеспечения.
Ревняков, Е. Н. +2 more
core
Архитектурный подход к защите программ.
Методы аппаратной («железной») защиты программ обычно более устойчивы к взлому, чем программная обфускация, потому что исследовать физическое устройство труднее и дороже, чем программу в уже известной архитектуре.
Николай Вяххи +1 more
doaj
СПОСОБЫ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НЕСАНКЦИОНИРОВАННОЙ МОДИФИКАЦИИ [PDF]
В статье дан обзор механизмов зашиты, применяемых к программному обеспечению с целью усложнения процесса его изменения.
Попырко, К.Ю. +1 more
core
Программное средство для загрузки и чтения комиксов [PDF]
Целью работы является создания программного средства для обеспечения читателями возможности загружать работы и иметь доступ к изучению работ других пользователей в цифровом ...
Николайчук, А. Н.
core

