ПРИМЕНЕНИЕ ВЕРИФИКАЦИИ ДЛЯ ЗАЩИТЫ ГРИД ОТ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Аннотация
Полный текст:
PDFЛитература
1 Станкевичус А. А. О некоторых методах защиты Грид от вредоносного кода // Безопасность информационных технологий. 2008. № 3.
2 Кулямин В. В. Методы верификации программного обеспечения // Всероссийский конкурсный отбор обзорно-аналитических статей по приоритетному направлению «Информационно-телекоммуникационные системы». 2008.
3 Jones N. D. Abstract Interpretation: a Semantics-Based Tool for Program Analysis. DIKU. University of Copenhagen. Denmark, 1994.
4 Cousot P., Cousot R. Abstract interpretation: a unified lattice model for static analysis of programs by construction or approximation of fixpoints // Conf. Rec. 4th ACM Symp. on Principles of Prog. Lang., POPL’77. 1977. Р. 238—252.
5 Sintzoff M. Calculating Properties of Programs by Valuations on Specific Models // Proceedings ACM Conference on Proving Assertions about Programs. 1972. P. 203—207.
6 Hecht M. S. Flow Analysis of Computer Programs. Elsevier North-Holland, 1977.
7 Cousot P., Cousot R., Feret J., Mauborgne L., Miné A., Monniaux D., Rival X. The ASTREE analyzer. Programming Languages and Systems // Proceedings of the 14th European Symposium on Programming. Volume 3444 of Lecture Notes in Computer Science. 2005.
8 Станкевичус А. А. Инструментальное средство проверки безопасности кода, предназначенного для исполнения в Грид-сетях // Безопасность информационных технологий. 2009. № 1.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.