КЛЮЧЕВЫЕ ТЕХНОЛОГИИ, СПОСОБСТВУЮЩИЕ РЕШЕНИЮ ЗАДАЧ ВОССТАНОВЛЕНИЯ И АНАЛИЗА АЛГОРИТМОВ
Аннотация
Полный текст:
PDFЛитература
1 Balakrishnan G., Reps T., Melski D., Teitelbaum T. WYSINWYX: What You See Is Not What You eXecute. To appear in Proc. IFIP Working Conference on Verified Software: Theories, Tools, Experiments. Zurich, Switzerland, Oct. 10—13, 2005.
2 Balakrishnan G., Reps T., Kidd N., Lal A., Lim J., Melski D., Gruian R., Yong S., Chen C.-H., and Teitelbaum T. Model checking x86 executables with CodeSurfer/x86 and WPDS++, (tool-demonstration paper) // Proc. Computer-Aided Verification, 2005.
3 Diffie W., Hellman M. E. New directions in cryptography. IEEE Transactions in Information Theory, 22, 1976. P. 644—654.
4 Collberg C., Thomborson C., Low D. A Taxonomy of Obfuscating Transformations. Department of Computer Science, The University of Auckland. 1997.
5 Cifuentes C. Reverse Compilation Techniques. PhD dissertation, Queensland University of Technology, School of Computing Science. July, 1994.
6 Lim J., Reps T., and Liblit B. Extracting output formats from executables // Proc. IEEE Working Conference on Reverse Engineering. Benevento, Italy, Oct. 23—27, 2006.
7 Чернов А. В. Анализ запутывающих преобразований программ // Труды Института системного программирования РАН.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.