Обфускация комбинационных схем цифровых устройств от несанкцинонированного доступа [PDF]
Анализируются проблемы проектирования современных СБИС и систем на кристалле. Наиболее сложными из них являются проблемы верификации проектов на разных этапах проектирова- ния.
Золоторевич, Л. А.
core
Защита Андройд приложения от реверс-инжиниринга [PDF]
Lüchow, Arne +2 more
core +2 more sources
Методика оценивания результативности функционирования систем обнаружения веб-бэкдоров [PDF]
В настоящее время наблюдается значительный рост инцидентов информационной безопасности, связанных с атаками на веб-ресурсы. Получение несанкционированного доступа к веб-ресурсам остается одним из основных методов проникновения в корпоративные сети ...
Denis Denisenko +2 more
core +2 more sources
Коробейников А.Г., Кутузов И.М. Обфускация сокрытия вызовов при помощи инструкции invokedynamic
Кутузов И.М. Коробейников А.Г.
openalex +1 more source
Математическое и информационное моделирование: сборник научных трудов. C. 65-67. Пути защиты программного обеспечения от взлома [PDF]
Рассматриваются актуальные проблемы информационной безопасности в коммерческом программном ...
Брагин М. С. +1 more
core
ФИЗИЧЕСКАЯ КРИПТОГРАФИЯ И ЗАЩИТА ЦИФРОВЫХ УСТРОЙСТВ [PDF]
The article presents the main scientific results and practical achievements obtained by undergraduate and graduate students of Computer Science department of BSUIR under the supervision of professor A.A. Ivaniuk during the period from 2014 to 2018.
A. A. Ivaniuk +3 more
core +1 more source
МЕТОДИ ЗАХИСТУ ВІД ЗМІН ТА ДИЗАССЕМБЛЮВАННЯ ВИКОНАВЧИХ ФАЙЛІВ ОС WINDOWS [PDF]
В роботі розглядається декомпіляція 32-х бітних виконуваних файлів, різні способи захисту, такі як пакування, обфускація, контроль запуску в режимі налагодження.
Левчук, А.С.
core +1 more source
Методы обфускации кода компьютерных вирусов [PDF]
Обфускация кода – преднамеренное усложнение анализа программы без изменения её функциональности. Изначально использовавшаяся для защиты интеллектуальной собственности, сегодня она широко применяется создателями вредоносного ПО.
Велютич, Д. И.
core
Математическое и информационное моделирование: сборник научных трудов. C. 262-272. Безопасность PWA-приложений на примере реализации сервиса S2W [PDF]
В статье рассмотрены преимущества и аспекты безопасности новой технологии - гибрида мобильного приложения и сайта - Progressive Web Apps на примере реализации сервиса ...
+4 more
core
Результаты НИР, система технического зрения, промышленные испытания, β-версия, система реального времени, база данных, защита программного обеспечения, разработка методических указаний.
Аксенов, К. А. +18 more
core

