?
The Automated Analysis of Header Files for Support of the Standardization Process
P. 27–34.
Силаков Д. В., Novikov E.
Язык:
английский
В книге
Proceedings of the Third Spring Young Researchers’ Colloquium on Software Engineering (SYRCoSE 2009)
Камкин А., Петренко А., Терехов А. M.: -, 2009.
М.: МАКС Пресс, 2024.
В книге собраны тезисы докладов, одобренные Программным комитетом Девятнадцатой конференции «Свободное программное обеспечение в высшей школе». ...
Добавлено: 25 октября 2025 г.
М.: МАКС Пресс, 2025.
В книге собраны материалы конференции, одобренные Программным комитетом Двадцатой конференции "Свободное программное обеспечение в высшей школе". ...
Добавлено: 24 октября 2025 г.
Сафин Л. К., Александров Я. А., Трошина К. Н. и др., Вопросы кибербезопасности 2015 № 4 С. 28–37
Необходимым этапом разработки мобильных приложений как программных компонентов информационных систем, взаимодействующих с критичными ресурсами, является исследование разработанных программных решений в контексте информационной безопасности. В статье представлен подход к исследованию информационной защищенности мобильных приложений и систематизация типовых уязвимостей приложений, выработанная в процессе анализа набора мобильных приложений, к которым предъявляются повышенные требования безопасности ...
Добавлено: 10 января 2024 г.
В процессе исследования защищенности программы по требованиям информационной безопасности представляется целесообразным использование статического анализа бинарного образа программы. Важным этапом статического бинарного анализа является задача разбиения бинарного образа на подпрограммы. Распространенный алгоритм решения данной задачи опирается на определение стартовых адресов подпрограмм, начинающихся с определенной последовательности инструкций машинного кода, и последующего обхода потока управления в глубину от ...
Добавлено: 9 января 2024 г.
Александров Я. А., Марченко Е. А., Тахавиев Р. В. и др., Защита информации. Инсайд 2016 № 5 С. 20–25
Система аутентификации является важнейшим компонентом приложения с точки зрения информационной безопасности. Некоторые уязвимости в системе аутентификации можно обнаруживать в автоматическом режиме с помощью средств статического или динамического анализа. В данной статье предлагаются алгоритмы поиска важнейших из таких уязвимостей и доказывается практическая применимость алгоритмов. Рассматривается задача автоматической оценки надежности процедуры аутентификации с учетом результатов анализа кода и некоторых свойств системы, монотонной по сложности нелегитимного прохода процедуры. ...
Добавлено: 26 декабря 2023 г.
Соловьев М. А., Бакулин М. Г., Макаров С. С. и др., Труды Института системного программирования РАН 2020 Т. 32 № 6 С. 101–110
Математический аппарат абстрактной интерпретации предоставляет универсальный способ формализации и изучения алгоритмов анализа программ для самого широкого спектра прикладных задач. Однако его применение для практически значимых задач анализа бинарного кода связано с большим числом вызовов, как научных, так и инженерных. В настоящей работе предложены подходы к преодолению части этих трудностей. Описано промежуточное представление, учитывающее особенности бинарного ...
Добавлено: 31 октября 2022 г.
Афанасьев В. О., Поляков С. А., Бородин А. Е. и др., Труды Института системного программирования РАН 2021 Т. 33 № 6 С. 67–82
В статье описывается статический анализатор для поиска ошибок и анализа метрик и отношений в программах на языке Kotlin. Анализатор был реализован с помощью расширения инструмента Svace, разрабатываемого в ИСП РАН. В статье описываются проблемы, с которыми мы столкнулись в ходе выполнения работы, и предложенные методы их решения, а также экспериментальные результаты полученного анализатора. Инструмент умеет ...
Добавлено: 7 сентября 2022 г.
Силаков Д. В., В кн.: СПО: от обучения до разработки. Объединённая конференция. Переславль-Залесский, 15–18 июня 2021 г. : сборник тезисов конференции.: М.: ООО «Макс Пресс», 2021. С. 144–146.
С целью упрощения поддержки, OpenVZ 7 изначально основывал- ся на ядре и пакетной базе Red Hat Enterprise Linux (RHEL). В 2019 году вышел RHEL 8, и уже более двух лет идут работы по переводу ядра и утилит OpenVZ на эту версию. В качестве первого шага, был налажен процесс сборки и обновления дистрибутива Virtuozzo Linux 8. ...
Добавлено: 31 января 2022 г.
Силаков Д. В., М.: ООО «Макс Пресс», 2021.
В книге собраны тезисы конференции, одобренные Программным комитетом объединённой конференции «СПО: от обучения до разработки». ...
Добавлено: 31 января 2022 г.
Дудина И. А., Труды Института системного программирования РАН 2018 Т. 33 № 4 С. 21–30
В последние десятилетия переполнение буфера остаётся одним из главных источников программных ошибок и эксплуатируемых уязвимостей. Среди прочих подходов к устранению подобных дефектов активное развитие получили различные методы статического анализа. В работе рассматриваются основные подходы и инструменты, используемые для решения этой задачи, с целью выявить наиболее популярные методы и типы обнаруживаемых ошибок. Также исследованы наборы синтетических ...
Добавлено: 30 ноября 2021 г.
Бородин А. Е., Дудина И. А., Труды Института системного программирования РАН 2020 Т. 32 № 6 С. 87–100
В работе описывается внутрипроцедурный анализ отдельных функций, использующийся в инструменте статического поиска ошибок Svace. Отличительные особенности анализа: анализ по графу потока управления, символьное выполнение с объединением состояний анализа в точках слияния путей, анализ только части путей в функциях с циклами, одновременный запуск всех анализаторов, моделирование достижимых ячеек памяти, нумерация значений переменных. ...
Добавлено: 30 ноября 2021 г.
Бородин А. Е., Горемыкин А. В., Вартанов С. П. и др., Труды Института системного программирования РАН. 2021 Т. 33 № 1 С. 7–32
В статье рассматривается поиск ошибок помеченных данных в исходном коде программ, т.е. ошибок, вызванных небезопасным использованием данных, полученных из внешних источников, которые потенциально могут быть изменены злоумышленником. В качестве основы использовался межпроцедурный статический анализатор Svace. Анализатор осуществляет как поиск дефектов в программе, так и поиск подозрительных мест, в которых логика программы может быть нарушена. Целью ...
Добавлено: 29 ноября 2021 г.
Силаков Д. В., Системный администратор 2021 № 1-2 С. 10–14
Проблема бесшовного перехода с одной версии CentOS на другую не теряет остроты со времен выхода CentOS 6. Выход CentOS 8 не привнес ничего нового - официальных инструментов обновления с CentOS 7 нет, а изменение отношения к дистрибутиву со стороны компании RedHat и вовсе заставляет задуматься, не выбрать ли другую альтернативу, также основанную на исходных кодах ...
Добавлено: 25 февраля 2021 г.
Силаков Д. В., Системный администратор 2020 № 10 С. 28–31
Установка и настройка компонентов Kubernetes никогда не была сверхсложным делом, но и совсем тривиальной ее не назовешь. Традиционный подход с использованием kubeadm подразумевает изрядный набор ручных действий со стороны системного администратора ...
Добавлено: 13 октября 2020 г.
Силаков Д. В., Системный администратор 2019 Т. 3 С. 24–29
Задача сбора и анализа всевозможных журналов с множества машин в подконтрольной системному администратору сети существует столько же, сколько компьютерные сети как таковые. За это время заметно эволюционировали (и революционно выросли в объеме) как сами собираемые данные, так и инструменты сбора. ...
Добавлено: 9 апреля 2019 г.
Силаков Д. В., Системный администратор 2018 № 10 С. 34–39
С ростом популярности контейнеризации приложений растет спрос на приложения, способные управлять большим количеством контейнеров. На слуху прежде всего Kubernetes и Docker Swarm. Однако у них есть и другие достойные открытые конкуренты. В этой статье мы рассмотрим Mesos, развиваемый фондом Apache ...
Добавлено: 20 февраля 2019 г.
Кулямин В. В., Петренко А. К., Хорошилов А. В., Труды Института системного программирования РАН 2018 Т. 30 № 6 С. 367–382
В работе рассматриваются полученные недавно результаты на пути к полномасштабной верификации промышленно используемых операционных систем (ОС). Таковыми считаются не системы, разработанные в целях демонстрации определенной исследовательской идеи, а ОС, активно используемые в каких-то областях экономики и управленческой деятельности и развиваемые на протяжении значительного времени. Предлагается декомпозиция заявленной цели верификации промышленной ОС в целом на задачи ...
Добавлено: 14 февраля 2019 г.
Силаков Д. В., В кн.: Тезисы докладов четырнадцатой конференции разработчиков свободных программ.: М.: ООО «Макс Пресс», 2017. С. 49–51.
Обновление ядра в Linux сопряжено с перезагрузкой системы, а следовательно - с временной недоступностью ее сервисов. Инструментарий kexec снижает время перехода на новое ядро, однако и при его использовании время недоступности системы может достигать десятков секунд. Для ряда пользователей даже десять секунд - достаточно заметное время простоя, которого хочется избежать. При этом ядро обновлять все-таки ...
Добавлено: 19 октября 2018 г.