ОБНАРУЖЕНИЕ ВРЕДОНОСНЫХ СЦЕНАРИЕВ JAVASCRIPT НА ОСНОВЕ ПОВЕДЕНЧЕСКИХ СИГНАТУР
Аннотация
Полный текст:
PDFЛитература
1 Blended Attacks and Web 2.0 Threats: Are You Ready for 2009? URL: http://securitylabs.websense.com/content/Alerts/3277.aspx.
2 Ask MAMA what the Web is. URL: http://www.opera.com/press/releases/2008/10/15/.
3 Касперски К. Компьютерные вирусы изнутри и снаружи. СПб.: Питер, 2006. - 527 с.
4 Касперски К. Записки исследователя компьютерных вирусов. СПб.: Питер, 2006. - 316 с.
5 Вояковская Н. Н., Москаль А. Е., Булычев Д. Ю., Терехов А. А. Анализ потока управления. URL: http://www.intuit.ru/ department/sa/compilersdev/12/.
6 Левенштейн В. И. Двоичные коды с исправлением выпадений, вставок и замещений символов // Доклады АН СССР. 1965. Т. 163. Вып. 4. С. 845-848.
7 Кнут Э. Д. Искусство программирования. Том 1. Основные алгоритмы. М.: Издательский дом «Вильямс», 2000. - 832 с.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.