ИСПОЛЬЗОВАНИЕ ПОВЕДЕНЧЕСКОГО АНАЛИЗА С ПРИМЕНЕНИЕМ ПОВЕДЕНЧЕСКИХ СИГНАТУР ДЛЯ ВЫЯВЛЕНИЯ ВРЕДОНОСНОГО КОДА НА ПРИМЕРЕ JAVASCRIPT-СЦЕНАРИЕВ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1 Blended Attacks and Web 2.0 Threats: Are You Ready for 2009? URL: http://securitylabs.websense.com/content/Alerts/3277.aspx.
2 Ask MAMA what the Web is. URL: http://www.opera.com/press/releases/2008/10/15/.
3 Вояковская Н. Н., Москаль А. Е., Булычев Д. Ю., Терехов А. А. Анализ потока управления. URL: http://www.intuit.ru/ department/sa/compilersdev/12/.
4 Левенштейн В. И. Двоичные коды с исправлением выпадений, вставок и замещений символов // Докл. АН СССР. 1965. Т. 163. № 4. С. 845-848.
5 Кнут Э. Д. Искусство программирования. Том 1. Основные алгоритмы. М.: Издательский дом «Вильямс», 2000. — 832 с.
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.