Results 11 to 20 of about 125 (55)
Обработка информации в базе данных с использованием UiPath [PDF]
В статье рассмотрены вопросы обработки информации в базе данных с использованием ...
Синькевич, К. В.
core
Об автоматическом анализе практической стойкости обфусцирующих преобразований [PDF]
A method is developed for assessing the practical persistence of obfuscating transformations of programs based on the calculation of the similarity index for the original, obfuscated and deobfuscated programs.
Petr Borisov D. +3 more
core +2 more sources
Применение метрик программного обеспечения для оценки сложности исполняемого кода [PDF]
В статье рассмотрены практические реализации метрик программного обеспечения для оценки сложности исполняемого кода, что необходимо при выборе и разработке более эффективных методов защиты программного кода.
Пласковицкий, Владимир Александрович
core
Software deobfuscation methods: analysis and implementation
This paper describes the work on development of the deobfuscation software. The main target of the developed software is the analysis of the obfuscated malware code.
Sh. F. Kurmangaleev +5 more
doaj
Виды взлома и способы защиты программного обеспечения [PDF]
This article contains information on the basic methods of hacking software. For each presented method countermeasures are proposed.Данная статья содержит информацию по основным методам взлома программного обеспечения.
Ревняков, Е. Н. +2 more
core
Архитектурный подход к защите программ.
Методы аппаратной («железной») защиты программ обычно более устойчивы к взлому, чем программная обфускация, потому что исследовать физическое устройство труднее и дороже, чем программу в уже известной архитектуре.
Николай Вяххи +1 more
doaj
СПОСОБЫ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НЕСАНКЦИОНИРОВАННОЙ МОДИФИКАЦИИ [PDF]
В статье дан обзор механизмов зашиты, применяемых к программному обеспечению с целью усложнения процесса его изменения.
Попырко, К.Ю. +1 more
core
Лексическая обфускация как инструмент для внедрения водяных знаков [PDF]
Рассмотрены понятия обфускации и водяных знаков. Проведено исследование программ, которые позволяют осуществлять обфускацию и внедрение водяных знаков одновременно.
Bondarik, V. M. +3 more
core
ОСОБЕННОСТИ ОБФУСКАЦИИ VHDL-ОПИСАНИЙ И МЕТОДЫ ОЦЕНКИ ЕЕ СЛОЖНОСТИ [PDF]
Lexical and functional obfuscation is formalized. Brief survey of methods of lexical obfuscation is given and their drawbacks are investigated when applied to specifications in VHDL language.
A. A. Ivaniuk +3 more
core +1 more source
Программное средство для загрузки и чтения комиксов [PDF]
Целью работы является создания программного средства для обеспечения читателями возможности загружать работы и иметь доступ к изучению работ других пользователей в цифровом ...
Николайчук, А. Н.
core

