Главная » Все файлы » Просмотр файлов из архивов » PDF-файлы » 2005. Programming Languages Security - A Survey

2005. Programming Languages Security - A Survey, страница 13

Описание файла

PDF-файл из архива "2005. Programming Languages Security - A Survey", который расположен в категории "статьи". Всё это находится в предмете "конструирование компиляторов" из седьмого семестра, которые можно найти в файловом архиве МГУ им. Ломоносова. Не смотря на прямую связь этого архива с МГУ им. Ломоносова, его также можно найти и в других разделах. .

Просмотр PDF-файла онлайн

Текст 13 страницы из PDF

Smashing C++ VPTRs. Phrack, 0xa, May 2000.http://www.phrack.org/show.php?p=56&a=8. 2[76] R. Sekar Sandeep Bhatkar and Daniel C. DuVarney. EfficientTechniques for Comprehensive Protection from MemoryError Exploits. In Proc. of the 14th Usenix SecuritySymposium, Aug 2005.http://www.seclab.cs.sunysb.edu/seclab/pubs/papers/usenix sec05.pdf.

19, 20[92] John Viega and Gary McGraw. Building secure software:how to avoid security problems the right way.Addison-Wesley Longman Publishing Co., Inc., Boston, MA,USA, 2002. 1525[93] David Wagner, Jeffrey S. Foster, Eric A. Brewer, andAlexander Aiken. A First Step towards Automated Detectionof Buffer Overrun Vulnerabilities.

In Network andDistributed System Security Symposium, pages 3–17, SanDiego, CA, February 2000. 1[94] David Wagner, Jeffrey S. Foster, Eric A. Brewer, andAlexander Aiken. A First Step Towards AutomatedDetection of Buffer Overrun Vulnerabilities. In NDSS, 2000.http://www.isoc.org/isoc/conferences/ndss/2000/proceedings/039.pdf. 12[95] Robert Wahbe, Steven Lucco, Thomas E. Anderson, andSusan L. Graham. Efficient Software-Based Fault Isolation.ACM SIGOPS Operating Systems Review, 27(5):203–216,December 1993.

15[96] J. A. Whittaker and H. H. Thompson. How to Break SoftwareSecurity. Addison Wesley, 2003. 4[97] Wind Driver.http://www.windriver.com/alliances/newdirectory/product.html?ID=661. 12[98] Rafal Wojtczuk. Defeating Solar Designers Non-executableStack Patch. http://www.insecure.org/sploits/non-executable.stack.problems.html, 1998. 20[99] J. Xu, Z. Kalbarczyk, and R.K. Iyer.

Transparent runtimerandomization for security. Technical ReportUILU-ENG-03-2207, University of Illinois atUrbana-Champaign, May 2003.http://www.crhc.uiuc.edu/∼junxu/Papers/TechReport TRR UILU-ENG-03-2207.pdf. 19[100] Wouter Joosen Yves Younan and Frank Piessens. Codeinjection in C and C++: A Survey of Vulnerabilities andCountermeasures.http://www.fort-knox.org/CW386.pdf, Jul2004. 1, 3, 6, 11, 16, 2026.

Свежие статьи
Популярно сейчас