ПРИМЕНЕНИЕ АППАРАТНОГО ШИФРОВАНИЯ ПРИ РАБОТЕ СО СТЕКОМ ДЛЯ ЗАЩИТЫ ОТ ЭКСПЛОИТОВ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Fayolle P., Glaume V. A buffer overflow study. Attacks and defenses. URL: http://www.shell-storm.org/papers/files/539.pdf.
2 Гуров Д. В., Иванов М. А. динамическая рандомизация системы команд микропроцессора для защиты от эксплойтов // Вестник Рязанского государственного радиотехнического университета. 2011. № 1 (выпуск 35). С. 81—86.
3 Barrantes E. G., Ackley D. H., Forrest S. and others. Randomized Instruction Set Emulation to Disrupt Binary Code Injection Attacks. URL: http://portal.acm.org/citation.cfm?id=948147.
4 Иванов М. А., Чугунков И. В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.: Кудиц-Образ, 2003. — 240 с.
5 Linear Feedback Shift Registers. URL: http://homepage.mac.com/afj/lfsr.html.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.