Информационная безопасность
АннотацияВведение
Введение - 2
Введение - 3
Введение - 4
Введение - 5
Запутывание
Определение
Стоимость запутывающих преобразований
Описание запутывающих преобразований
Преобразования форматирования
Преобразования потока управления
Преобразования потока управления - 2
Преобразования потока управления - 3
Преобразования потока управления - 4
Преобразования потока управления - 5
Преобразования потока управления - 6
Преобразования потока управления - 7
Применение запутывающих преобразований
Применение запутывающих преобразований - 2
Методы анализа программ
Методы статического анализа
Методы статического анализа - 2
Методы динамического и статистического анализа
Методы динамического и статистического анализа - 2
Анализ запутанных программ
Анализ запутанных программ - 2
Практическое использование
Устранение диспетчера на основе динамического анализа
Анализ специфических языковых конструкций и алгебраические преобразования
Устранение мёртвого кода и свёртка циклов
Заключение
Заключение - 2
Список литературы
Список литературы - 2
Содержание
Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий