Есть какие-либо материалы по поиску недекларированных (для Юты: это пишется слитно!)) возможностей в ПО?
В сети очень мало информации, толком- ничего, только введение.
Хотелось бы узнать какие существуют методы поиска и анализа ПО.
| Altair |
Сообщение
#1
|
![]() Ищущий истину ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 4 825 Пол: Мужской Реальное имя: Олег Репутация: 45 |
Есть какие-либо материалы по поиску недекларированных (для Юты: это пишется слитно!)) возможностей в ПО?
В сети очень мало информации, толком- ничего, только введение. Хотелось бы узнать какие существуют методы поиска и анализа ПО. -------------------- Помогая друг другу, мы справимся с любыми трудностями!
"Не опускать крылья!" (С) |
![]() ![]() |
| Altair |
Сообщение
#2
|
![]() Ищущий истину ![]() ![]() ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 4 825 Пол: Мужской Реальное имя: Олег Репутация: 45 |
Имеется программа. Код ее доступен. Будем считать, что код написан в стиле только функционального программирования.
По ГОСТу, для этой программы есть 5 документов:
Как узнать, что программа не выполняет никаких вредоносных действий? Ясно, что в описании программы может быть не указаны некоторые действия, они скрыты умышленно, и эти действия могут являться вредоносными. Вопрос в том, какие методы есть обнаружения таких недокументированных (недекларированных) возможностей в ПО? -------------------- Помогая друг другу, мы справимся с любыми трудностями!
"Не опускать крылья!" (С) |
| Malice |
Сообщение
#3
|
![]() Профи ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 705 Пол: Мужской Репутация: 20 |
Я так понимаю - эвристический анализ нужен на предмет принадлежности программы к троянам
|
Altair Недекларированные возможности ПО 28.02.2007 1:35
Malice Разжуй плиз поподробней что надо то, для нас, для … 28.02.2007 2:03
Altair Не годится.
Эвристический анализ основан на том, ч… 28.02.2007 2:44
Malice Имхо - нельзя найти то, не зная что.. Как вариант … 28.02.2007 2:56
volvo
:) Не все так просто... Смотри, простейший приме… 28.02.2007 2:52
Lapp Поскольку вредоносное действие скорее всего нацеле… 28.02.2007 8:55
Altair Нет, вредоносное действие прежде всего нацеленно н… 28.02.2007 13:37
SKVOZNJAK У военных есть своя версия ос. Лучший способ избеж… 11.03.2007 23:23
hardcase На сколько я знаю, современное коммерческое ПО раз… 24.04.2007 4:19
Altair
Эге-гей, давай не будешь ты за все ПО отвечать… 25.04.2007 20:54
hardcase а вот насчет последнего твоего заявления про .NET… 27.04.2007 6:49
Dark_Snake Как здесь уже было сказано можно использовать … 27.07.2007 21:21
SKVOZNJAK Против грамотно написанного вин трояна трассировка… 30.07.2007 14:27
Abit Если вам тупо нужно проверить программу на вредоно… 16.08.2007 21:25
hardcase Если вам тупо нужно проверить программу на вредон… 19.08.2007 22:17
Чужак Ребят, ну вы даете. Я прям не знаю....
Хоть я и не… 23.08.2007 3:13![]() ![]() |
|
Текстовая версия | 5.11.2025 7:55 |