?
Использование отладочного api современного веб-обозревателя для обнаружения уязвимостей класса dom-based xss
Прикладная дискретная математика. 2017. № 35. С. 63–75.
Петухов А. А., Раздобаров А. В., Сигалов Д. А.
Рассматривается решение задачи поиска уязвимостей класса DOM-based XSS через последовательную комбинацию методов динамического анализа и fuzz-тести-рования. Для создания поддерживаемого динамического анализатора JavaScript-кода используется современный веб-обозреватель Firefox без модификации его исходного кода. Приводится обзор существующих методов поиска уязвимостей класса DOM-based XSS.
Добавлено: 28 апреля 2026 г.
Добавлено: 20 апреля 2026 г.
Добавлено: 20 апреля 2026 г.
Gabdullin N., Андросов И. А., / Series Computer Science "arxiv.org". 2026.
Добавлено: 2 апреля 2026 г.
Сорокин К. С., Бекетов М. Е., Онучин А. и др., / arxiv.org. Серия cs.SI "Social and Information Networks ". 2025.
Обнаружение сообществ в сложных сетях — фундаментальная проблема, открытая для новых подходов в различных научных областях. Мы представляем новый метод обнаружения сообществ, основанный на потоке Риччи на графах. Наша техника итеративно обновляет веса ребер (их метрические длины) в соответствии с их (комбинаторной) версией кривизны Риччи Фостера, вычисленной на основе эффективного расстояния сопротивления между узлами. Известно, ...
Добавлено: 15 января 2026 г.
Петрованов И. С., Сергеев А. В., / Series Computer Science "arxiv.org". 2025. No. 2512.18332.
Добавлено: 24 декабря 2025 г.
Hessian-based lightweight neural network for brain vessel segmentation on a minimal training dataset
Меньшиков И. А., Бернадотт А. К., Елфимов Н. С., / Series arXie "Statistical mechanics". 2025.
Добавлено: 1 декабря 2025 г.
Добавлено: 21 ноября 2025 г.
Рубчинский А. А., Чубарова Д. А., / Series WP7 "Математические методы анализа решений в экономике, бизнесе и политике". 2025. No. WP7/2025/01.
Добавлено: 9 ноября 2025 г.
Мещанинов В. П., Strashnov, P., Shevtsov A. и др., / Cornell University. Серия CoRR, arXiv:2403.03726 "Computing Research Repository,". 2025.
Дизайн белков требует глубокого понимания присущей сложности «белкового вселенной». Хотя многие работы ориентируются на условную генерацию или сосредоточены на отдельных семействах белков, базовая задача безусловной генерации остаётся недостаточно изученной и недооценённой. В этой работе мы исследуем именно этот ключевой аспект и представляем DiMA — модель, которая использует непрерывную диффузию по эмбеддингам, полученным из языковой модели для белков ESM-2, ...
Добавлено: 5 октября 2025 г.
Шабалин А. М., Мещанинов В. П., Vetrov D., / Series cs.CL, arXiv:2505.18853 "Computation and Language". 2025.
Диффузионные модели достигли передовых результатов в генерации изображений, аудио и видео, однако их адаптация к тексту остаётся сложной из-за его дискретной природы. Ранее подходы либо применяют гауссовскую диффузию в непрерывных латентных пространствах, что наследует семантическую структуру, но затрудняет декодирование токенов, либо работают в пространстве категориального симплекса, что учитывает дискретность, но игнорирует семантические связи между токенами. ...
Добавлено: 5 октября 2025 г.
Абрамов А. С., Чернышев В. Л., Михайлец Е. В. и др., / Series Social Science Research Network "Social Science Research Network". 2025.
Добавлено: 23 сентября 2025 г.
Кочетков Ю. Ю., / Series arXiv.org e-print archive "arXiv.math". 2025. No. 07600.
Добавлено: 17 сентября 2025 г.
Кочетков Ю. Ю., / Series arXiv.org e-print archive "arXiv.math". 2025. No. 20584.
Добавлено: 9 сентября 2025 г.
Сафин Л. К., Александров Я. А., Трошина К. Н. и др., Вопросы кибербезопасности 2015 № 4 С. 28–37
Необходимым этапом разработки мобильных приложений как программных компонентов информационных систем, взаимодействующих с критичными ресурсами, является исследование разработанных программных решений в контексте информационной безопасности. В статье представлен подход к исследованию информационной защищенности мобильных приложений и систематизация типовых уязвимостей приложений, выработанная в процессе анализа набора мобильных приложений, к которым предъявляются повышенные требования безопасности ...
Добавлено: 10 января 2024 г.
Александров Я. А., Марченко Е. А., Тахавиев Р. В. и др., Защита информации. Инсайд 2016 № 5 С. 20–25
Система аутентификации является важнейшим компонентом приложения с точки зрения информационной безопасности. Некоторые уязвимости в системе аутентификации можно обнаруживать в автоматическом режиме с помощью средств статического или динамического анализа. В данной статье предлагаются алгоритмы поиска важнейших из таких уязвимостей и доказывается практическая применимость алгоритмов. Рассматривается задача автоматической оценки надежности процедуры аутентификации с учетом результатов анализа кода и некоторых свойств системы, монотонной по сложности нелегитимного прохода процедуры. ...
Добавлено: 26 декабря 2023 г.
Соловьев М. А., Бакулин М. Г., Макаров С. С. и др., Труды Института системного программирования РАН 2020 Т. 32 № 6 С. 101–110
Математический аппарат абстрактной интерпретации предоставляет универсальный способ формализации и изучения алгоритмов анализа программ для самого широкого спектра прикладных задач. Однако его применение для практически значимых задач анализа бинарного кода связано с большим числом вызовов, как научных, так и инженерных. В настоящей работе предложены подходы к преодолению части этих трудностей. Описано промежуточное представление, учитывающее особенности бинарного ...
Добавлено: 31 октября 2022 г.
Заир-Бек С. И., Мерцалова Т. А., В кн.: Большие данные в образовании: доказательное развитие образования. Сборник научных статей II Международной конференции, 15 октября 2021 года, Москва.: Издательский дом «Дело» РАНХиГС, 2021. Гл. 4 С. 186–210.
В статье представлены современные подходы к использованию доказательной аналитики при работе с данными для принятия управленческих решений на разных уровнях. Источником стали материалы исследований, проведенных авторами статьи за последние пять лет. Представленные данные и технологии аналитической работы с ними демонстрируют значительную динамику в условиях принятия управленческих решений с использованием результатов аналитических процедур. При этом обращается ...
Добавлено: 22 ноября 2021 г.
Гамаюнов Д. Ю., Сковорода А. А., Программная инженерия 2019 № 7-8 С. 324–333
Рассмотрена задача автоматического обнаружения вредоносных Android-приложений. Предлагаемое решение содержит метод построения динамических моделей поведения приложений, а также их сравнения и автоматической классификации с использованием алгоритмов машинного обучения. Наименьшая доля ложных срабатываний (0,5 %) была получена по результатам тестовых испытаний программной реализации метода при использовании алгоритма градиентного бустинга. При этом правильно было классифицировано 85% вредоносных приложений ...
Добавлено: 10 сентября 2019 г.
Гетьман А. И., Падарян В. А., Проблемы информационной безопасности. Компьютерные системы 2014 № 3 С. 123–130
Рассматриваются вопросы применения динамического анализа бинарного кода для решения задачи восстановления форматов данных. Описываются аспекты затрудняющие анализ, такие как шифрование данных и способы их преодоления. Перечисляются области применения восстановленных форматов. ...
Добавлено: 7 ноября 2018 г.
Федотов А. Н., Каушан В. В., Гайсарян С. С. и др., Труды Института системного программирования РАН 2017 Т. 29 № 6 С. 151–162
В статье рассматриваются подходы и способы выполнения кода с использованием уязвимостей в программах. В частности, рассмотрены способы выполнения кода для переполнения буфера на стеке и в динамической памяти, для уязвимости использования памяти после освобождения и для уязвимости форматной строки. Описываются методы и подходы, позволяющие автоматически получать наборы входных данных, которые приводят к выполнению произвольного кода. В ...
Добавлено: 12 февраля 2018 г.
Алескеров Ф. Т., Белоусова В. Ю., Солодков В. М. и др., В кн.: Модернизация экономики и глобализация: В 3 кн. Кн. 3.Кн. 3.: М.: Издательский дом ГУ-ВШЭ, 2009. С. 371–381.
В России наблюдается рост объемов банковских операций: на 1 января 2008 г. совокупные активы банковской системы по отношению к ВВП составили 61% [Обзор банковского сектора Российской Федерации, 2008]. Согласно прогнозам, эта положительная тенденция будет продолжаться. В связи с этим становится актуальным проведение динамического анализа стереотипов поведения крупнейших российских коммерческих банков. В работе анализируются сто крупнейших ...
Добавлено: 20 августа 2013 г.
Бек Н. Н., Сарычев А. Е., В кн.: Модернизация экономики и глобализация: В 3 кн. Кн. 3.Кн. 3.: М.: Издательский дом ГУ-ВШЭ, 2009. С. 97–105.
Стратегический анализ, являясь ключевым аналитическим элементом стратегического управления, позволяет компании определить возможности своего развития, частично снизить неопределенность при принятии стратегических решений и обосновать выбор стратегий, что напрямую связано с конкурентоспособностью компании. Исходя из современных условий функционирования и развития компаний, авторы выделяют новые требования к моделям стратегического анализа. Исходя из этих требований авторами разработана динамическая модель ...
Добавлено: 14 августа 2013 г.
Мамонов М. Е., Прикладная эконометрика 2010 № 4(20) С. 3–27
В данной работе исследуется влияние процессов концентрации и экспансии иностранных банков на уровень конкуренции в российском банковском секторе, оцененный в рамках широко распространенного подхода H-stat Панзара – Росса. На основе анализа панельных данных по выборке банков (покрывающей 85 % совокупных активов), с одной стороны, делается вывод о том, что банковский сектор устойчиво находится в состоянии ...
Добавлено: 28 декабря 2012 г.