Средства разработки приложений


             

Средства разработки приложений

О некоторых задачах анализа и трансформации программ
Аннотация.

Введение
Разбиение программ на нити и повышение локальности
Разбиение программ на нити и повышение локальности - 2
Алгоритм разбиения программы на нити
Граф зависимостей по данным
Граф зависимостей по данным - 2
Ценовая модель
Разбиение на нити
Разбиение на нити - 2
Экспериментальные результаты

Маскирующие преобразования программ
Методология анализа маскирующих преобразований программ
Методология анализа маскирующих преобразований программ - 2
Методология анализа маскирующих преобразований программ - 3
Анализ маскирующих преобразований
Анализ маскирующих преобразований - 2
Анализ маскирующих преобразований - 3
Новый метод маскировки программ
Новый метод маскировки программ - 2
Новый метод маскировки программ - 3

Автоматическое выявление уязвимостей защиты программ
Автоматическое выявление уязвимостей защиты программ - 2
Автоматическое выявление уязвимостей защиты программ - 3
Виды уязвимостей защиты
Виды уязвимостей защиты - 2
Виды уязвимостей защиты - 3
Виды уязвимостей защиты - 4
Инструментальные средства для обнаружения уязвимостей защиты
Инструментальные средства для обнаружения уязвимостей защиты - 2
Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей

Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей - 2
Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей - 3
Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей - 4
Использование методов анализа потоков данных для решения задачи обнаружения уязвимостей - 5
Результаты экспериментов
Интегрированная среда
Состав среды
Промежуточное представление
Заключение
Литература

Содержание