• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • A
  • A
  • A
  • A
  • A
Обычная версия сайта
  • RU
  • EN
  • Национальный исследовательский университет «Высшая школа экономики»
  • Публикации ВШЭ
  • Статьи
  • Построение предикатов безопасности для некоторых типов программных дефектов
  • RU
  • EN
Расширенный поиск
Высшая школа экономики
Национальный исследовательский университет
Приоритетные направления
  • бизнес-информатика
  • государственное и муниципальное управление
  • гуманитарные науки
  • инженерные науки
  • компьютерно-математическое
  • математика
  • менеджмент
  • право
  • социология
  • экономика
по году
  • 2027
  • 2026
  • 2025
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
  • 2006
  • 2005
  • 2004
  • 2003
  • 2002
  • 2001
  • 2000
  • 1999
  • 1998
  • 1997
  • 1996
  • 1995
  • 1994
  • 1993
  • 1992
  • 1991
  • 1990
  • 1989
  • 1988
  • 1987
  • 1986
  • 1985
  • 1984
  • 1983
  • 1982
  • 1981
  • 1980
  • 1979
  • 1978
  • 1977
  • 1976
  • 1975
  • 1974
  • 1973
  • 1972
  • 1971
  • 1970
  • 1969
  • 1968
  • 1967
  • 1966
  • 1965
  • 1964
  • 1963
  • 1958
  • еще
Тематика
Новости
19 мая 2026 г.
Физики НИУ ВШЭ выяснили, что происходит внутри устойчивого вихря
В атмосфере и в океане часто наблюдаются крупные вихри с характерными спиральными рукавами. Физики из НИУ ВШЭ объяснили, как они формируются и почему сохраняют свою структуру. Оказалось, что скорости в точках, расположенных вдоль одной дуги вихря, остаются связанными даже на больших расстояниях. При этом в направлении от центра вихря эта связь быстро ослабевает. Такие различия помогают объяснить образование рукавов и могут улучшить модели атмосферных и океанических течений. Результаты опубликованы в Physical Review Fluids.
18 мая 2026 г.
В Вышке прошла XXX юбилейная научно-техническая конференция имени Е.В. Арменского
Организатором научного события выступает Московский институт электроники и математики им. А.Н. Тихонова ВШЭ. В этом году главный инженерный студенческий форум проходил 30-й раз и собрал рекордное число участников. Студенты, аспиранты и молодые специалисты из 50 вузов и организаций России представили научно-исследовательские доклады в ИТ-области. Отдельная секция была посвящена научно-исследовательским работам школьников.
15 мая 2026 г.
В НИУ ВШЭ разрабатывают нейросеть для сферы науки и инноваций
Исследователи НИУ ВШЭ учат большие языковые модели понимать русскоязычную научную терминологию, увеличивая при этом их энергоэффективность. Адаптированная модель работает в 2,7 раза быстрее и требует на 73% меньше памяти, чем исходная открытая модель, что позволяет запускать ее на более доступном оборудовании. Программа прошла государственную регистрацию.

 

Нашли опечатку?
Выделите её, нажмите Ctrl+Enter и отправьте нам уведомление. Спасибо за участие!

Публикации
  • Книги
  • Статьи
  • Главы в книгах
  • Препринты
  • Верификация публикаций
  • Расширенный поиск
  • Правила использования материалов
  • Наука в ВШЭ

?

Построение предикатов безопасности для некоторых типов программных дефектов

Труды Института системного программирования РАН. 2017. Т. 29. № 6. С. 151–162.
Федотов А. Н., Каушан В. В., Гайсарян С. С., Курмангалеев Ш. Ф.

В статье рассматриваются подходы и способы выполнения кода с использованием уязвимостей в программах.  В частности, рассмотрены способы выполнения кода для переполнения буфера на стеке и в динамической памяти, для уязвимости использования памяти после освобождения и для уязвимости форматной строки. Описываются методы и подходы, позволяющие автоматически получать наборы входных данных, которые приводят к выполнению произвольного кода. В основе этих подходов лежит использование символьной интерпретации. Динамическое символьное выполнение предоставляет набор входных данных, который направляет программу по пути активации уязвимости. Предикат безопасности представляет собой дополнительные символьные уравнения и неравенства, описывающие требуемое состояние программы, наступающее при обработке пакета данных, например, передача управления на требуемый адрес. Объединив предикаты пути и безопасности, а затем решив полученную систему уравнений, можно получить набор входных данных, приводящий программу к выполнению кода. В работе представлены предикаты безопасности для перезаписи указателя, перезаписи указателя на функцию и уязвимости форматной строки, которая приводит к переполнению буфера на стеке. Описанные предикаты безопасности использовались в методе оценки критичности программных дефектов. Проверка работоспособности предикатов безопасности оценивалась на наборе тестов, который использовался в конкурсе Darpa Cyber Grand Challenge. Тестирование предиката безопасности для уязвимости форматной строки, приводящей к переполнению буфера, проводилось на программе Ollydbg, содержащей эту уязвимость. Для некоторых примеров удалось получить входные данные, приводящие к выполнению кода, что подтверждает работоспособность предикатов безопасности.

Язык: русский
Полный текст
DOI
Ключевые слова: ошибкидинамический анализсимвольное выполнениепредикат безопасностианализ бинарного кода
Похожие публикации
Notes on the Ciris
Шумилин М. В., Philologia Classica 2025 Vol. 20 No. 1 P. 34–41
В статье обсуждаются три текстологически проблемных места из Ciris, короткой эпической поэмы из “Приложения к Вергилию” (сборника текстов сомнительного авторства, считавшихся в поздней Античности и в Средние века “малыми произведениями” Вергилия), датировка которой остается дискуссионной. В строке 63, которая является предметом давних дискуссий текстологов, предлагается принять предложенную Б. Каячевым замену erroribus auctor на auctoribus error, ...
Добавлено: 14 сентября 2025 г.
О методах извлечения алгоритмов из бинарного кода
Падарян В. А., Кулагин И. И., Кошкин В. А., Труды Института системного программирования РАН 2024 Т. 36 № 3 С. 139–160
В работе предложен итеративный метод извлечения алгоритмов из бинарного кода и построения их высокоуровневого представления. Построение алгоритмов предложенным методом реализовано в виде анализа динамических слайсов. Метод базируется на алгоритме отслеживания потока данных в прямом или обратном направлениях и выполняет композицию динамических состояний в функциональные блоки двух уровней представления. Также предложены два уровня представления извлеченных алгоритмов ...
Добавлено: 27 июня 2025 г.
Основы проектирования и реализации информационных систем
Дацун Н. Н., Отинов А. В., Гашева Т. С. и др., Пермь: Пермский государственный национальный исследовательский университет, 2021.
Пособие представляет собой методические рекомендации по выполнению комплекса лабораторных работ и проведения практических занятий по дисциплине «Основы проектирования и реализации информационных систем» при объектно-ориентированном подходе к моделированию. Сформулированы общие методические указания и требования к комплексу работ. Для каждой лабораторной работы и практических занятий приведены цель, методические указания, сроки выполнения и общая оценка, пример выполнения лабораторной ...
Добавлено: 18 октября 2024 г.
Моделирование информационных систем. Практикум
Дацун Н. Н., Пермь: Пермский государственный национальный исследовательский университет, 2022.
Пособие представляет собой методические рекомендации по выполнению практической части дисциплины «Моделирование информационных систем» при объектно-ориентированном подходе к моделированию. Сформулированы общие методические указания и требования к комплексу работ. Для каждой темы занятий приведен список типичных ошибок, которые допускаются студентами в моделях и в сопровождающих их описаниях. Ошибки, допущенные в диаграммах UML, классифицируются по видам: лексические, синтаксические ...
Добавлено: 18 октября 2024 г.
Исследование информационной защищенности мобильных приложений
Сафин Л. К., Александров Я. А., Трошина К. Н. и др., Вопросы кибербезопасности 2015 № 4 С. 28–37
Необходимым этапом разработки мобильных приложений как программных компонентов информационных систем, взаимодействующих с критичными ресурсами, является исследование разработанных программных решений в контексте информационной безопасности. В статье представлен подход к исследованию информационной защищенности мобильных приложений и систематизация типовых уязвимостей приложений, выработанная в процессе анализа набора мобильных приложений, к которым предъявляются повышенные требования безопасности ...
Добавлено: 10 января 2024 г.
Автоматическая оценка надежности процедуры аутентификации
Александров Я. А., Марченко Е. А., Тахавиев Р. В. и др., Защита информации. Инсайд 2016 № 5 С. 20–25
Система аутентификации является важнейшим компонентом приложения с точки зрения информационной безопасности. Некоторые уязвимости в системе аутентификации можно обнаруживать в автоматическом режиме с помощью средств статического или динамического анализа. В данной статье предлагаются алгоритмы поиска важнейших из таких уязвимостей и доказывается практическая применимость алгоритмов. Рассматривается задача автоматической оценки надежности процедуры аутентификации с учетом результатов анализа кода и некоторых свойств системы, монотонной по сложности нелегитимного прохода процедуры. ...
Добавлено: 26 декабря 2023 г.
Практическая абстрактная интерпретация бинарного кода
Соловьев М. А., Бакулин М. Г., Макаров С. С. и др., Труды Института системного программирования РАН 2020 Т. 32 № 6 С. 101–110
Математический аппарат абстрактной интерпретации предоставляет универсальный способ формализации и изучения алгоритмов анализа программ для самого широкого спектра прикладных задач. Однако его применение для практически значимых задач анализа бинарного кода связано с большим числом вызовов, как научных, так и инженерных. В настоящей работе предложены подходы к преодолению части этих трудностей. Описано промежуточное представление, учитывающее особенности бинарного ...
Добавлено: 31 октября 2022 г.
Внутрипроцедурный анализ для поиска ошибок на основе символьного выполнения
Бородин А. Е., Дудина И. А., Труды Института системного программирования РАН 2020 Т. 32 № 6 С. 87–100
В работе описывается внутрипроцедурный анализ отдельных функций, использующийся в инструменте статического поиска ошибок Svace. Отличительные особенности анализа: анализ по графу потока управления, символьное выполнение с объединением состояний анализа в точках слияния путей, анализ только части путей в функциях с циклами, одновременный запуск всех анализаторов, моделирование достижимых ячеек памяти, нумерация значений переменных. ...
Добавлено: 30 ноября 2021 г.
Поиск уязвимостей небезопасного использования помеченных данных в статическом анализаторе Svace.
Бородин А. Е., Горемыкин А. В., Вартанов С. П. и др., Труды Института системного программирования РАН. 2021 Т. 33 № 1 С. 7–32
В статье рассматривается поиск ошибок помеченных данных в исходном коде программ, т.е. ошибок, вызванных небезопасным использованием данных, полученных из внешних источников, которые потенциально могут быть изменены злоумышленником. В качестве основы использовался межпроцедурный статический анализатор Svace. Анализатор осуществляет как поиск дефектов в программе, так и поиск подозрительных мест, в которых логика программы может быть нарушена. Целью ...
Добавлено: 29 ноября 2021 г.
Аналитика данных для формирования управленческих решений в образовании
Заир-Бек С. И., Мерцалова Т. А., В кн.: Большие данные в образовании: доказательное развитие образования. Сборник научных статей II Международной конференции, 15 октября 2021 года, Москва.: Издательский дом «Дело» РАНХиГС, 2021. Гл. 4 С. 186–210.
В статье представлены современные подходы к использованию доказательной аналитики при работе с данными для принятия управленческих решений на разных уровнях. Источником стали материалы исследований, проведенных авторами статьи за последние пять лет. Представленные данные и технологии аналитической работы с ними демонстрируют значительную динамику в условиях принятия управленческих решений с использованием результатов аналитических процедур. При этом обращается ...
Добавлено: 22 ноября 2021 г.
Как нас обманывают публикации исторических источников
Данилевский И. Н., В кн.: Обманные практики и доверительные отношения: Поведенческие стратегии в меняющихся социокультурных условиях Европы (Средние века и Новое время). Коллективная монография.: М.: ИВИ РАН, 2018. Гл. 6 С. 128–155.
В главе рассматривются проблемы, связанные с типичными ошибками, которые допускали и допускают публикаторы исторических источников, и их последствиями. ...
Добавлено: 18 декабря 2019 г.
Динамический анализ мобильных приложений
Гамаюнов Д. Ю., Сковорода А. А., Программная инженерия 2019 № 7-8 С. 324–333
Рассмотрена задача автоматического обнаружения вредоносных Android-приложений. Предлагаемое решение содержит метод построения динамических моделей поведения приложений, а также их сравнения и автоматической классификации с использованием алгоритмов машинного обучения. Наименьшая доля ложных срабатываний (0,5 %) была получена по результатам тестовых испытаний программной реализации метода при использовании алгоритма градиентного бустинга. При этом правильно было классифицировано 85% вредоносных при­ложений ...
Добавлено: 10 сентября 2019 г.
Восстановление формата данных путём анализа бинарного кода: cостояние и перспективы
Гетьман А. И., Падарян В. А., Проблемы информационной безопасности. Компьютерные системы 2014 № 3 С. 123–130
Рассматриваются вопросы применения динамического анализа бинарного кода для решения задачи восстановления форматов данных. Описываются аспекты затрудняющие анализ, такие как шифрование данных и способы их преодоления. Перечисляются области применения восстановленных форматов. ...
Добавлено: 7 ноября 2018 г.
Correcting capabilities of binary irregular LDPC code under low-complexity iterative decoding algorithm
Рыбин П. С., Journal of Communications Technology and Electronics 2016 Vol. 61 No. 12 P. 1432–1439
Добавлено: 11 декабря 2017 г.
Использование отладочного api современного веб-обозревателя для обнаружения уязвимостей класса dom-based xss
Петухов А. А., Раздобаров А. В., Сигалов Д. А., Прикладная дискретная математика 2017 № 35 С. 63–75
Рассматривается решение задачи поиска уязвимостей класса DOM-based XSS через последовательную комбинацию методов динамического анализа и fuzz-тести-рования. Для создания поддерживаемого динамического анализатора JavaScript-кода используется современный веб-обозреватель Firefox без модификации его исходного кода. Приводится обзор существующих методов поиска уязвимостей класса DOM-based XSS. ...
Добавлено: 1 декабря 2017 г.
Post-error adaptations are reflected in modulations of theta and alpha band power as revealed by the auditory condensation task
Новиков Н. А., Брызгалов Д. В., , in: Седьмая международная конференция по когнитивной науке: Тезисы докладов. Светлогорск, 20–24 июня 2016 г.: М.: Институт психологии РАН, 2016. P. 58–59.
Добавлено: 7 декабря 2016 г.
Применение частотно-временного анализа электроэнцефалограммы к исследованию внутренних механизмов когнитивного контроля
Чернышев Б. В., Новиков Н. А., Брызгалов Д. В. и др., В кн.: Процедуры и методы экспериментально-психологических исследований.: Институт психологии РАН, 2016. С. 86–92.
В настоящее время, с развитием математических методов и компьютерной техники, частотно-временной анализ электроэнцефалограммы (ЭЭГ) часто применяется для психофизиологического анализа механизмов психических процессов, т.к. он позволяет судить о внутренней организации психических процессов, о составляющих их компонентах и о временной организации событий. Настоящая работа посвящена применению частотно-временного анализа ЭЭГ к исследованию процессов когнитивного контроля. Успешное выполнение когнитивных ...
Добавлено: 7 декабря 2016 г.
Десемантизация имени как причина расширения сочетаемости (на материале речи эритажных билингвов и носителей языка, осваивающих академический регистр)
Ахапкина Я. Э., В кн.: Лики билингвизма.: СПб.: Златоуст, 2016. Гл. 3 С. 141–152.
Основная задача работы заключается в фиксации типов размы вания лексического значения существительного. Анализ десеман тизации имени в современном узусе проводится на материале пись менной речи студентов, осваивающих научный дискурс, инофонов и эритажных говорящих, восстанавливающих родной язык в учеб ной аудитории (в корпусе представлены примеры из речи инофонов и носителей унаследованного языка, доминирующим языком для которых является английский). Разрушение нормативной сочетае мости имени проявляется ...
Добавлено: 2 октября 2016 г.
  • О ВЫШКЕ
  • Цифры и факты
  • Руководство и структура
  • Устойчивое развитие в НИУ ВШЭ
  • Преподаватели и сотрудники
  • Корпуса и общежития
  • Закупки
  • Обращения граждан в НИУ ВШЭ
  • Фонд целевого капитала
  • Противодействие коррупции
  • Сведения о доходах, расходах, об имуществе и обязательствах имущественного характера
  • Сведения об образовательной организации
  • Людям с ограниченными возможностями здоровья
  • Единая платежная страница
  • Работа в Вышке
  • ОБРАЗОВАНИЕ
  • Лицей
  • Довузовская подготовка
  • Олимпиады
  • Прием в бакалавриат
  • Вышка+
  • Прием в магистратуру
  • Аспирантура
  • Дополнительное образование
  • Центр развития карьеры
  • Бизнес-инкубатор ВШЭ
  • Образовательные партнерства
  • Обратная связь и взаимодействие с получателями услуг
  • НАУКА
  • Научные подразделения
  • Исследовательские проекты
  • Мониторинги
  • Диссертационные советы
  • Защиты диссертаций
  • Академическое развитие
  • Конкурсы и гранты
  • Внешние научно-информационные ресурсы
  • РЕСУРСЫ
  • Библиотека
  • Издательский дом ВШЭ
  • Книжный магазин «БукВышка»
  • Типография
  • Медиацентр
  • Журналы ВШЭ
  • Публикации
  • http://www.minobrnauki.gov.ru/
    Министерство науки и высшего образования РФ
  • https://edu.gov.ru/
    Министерство просвещения РФ
  • http://www.edu.ru
    Федеральный портал «Российское образование»
  • https://elearning.hse.ru/mooc
    Массовые открытые онлайн-курсы
  • НИУ ВШЭ1993–2026
  • Адреса и контакты
  • Условия использования материалов
  • Политика конфиденциальности
  • Правила применения рекомендательных технологий в НИУ ВШЭ
  • Карта сайта
Редактору