Форум программистов
 

Восстановите пароль или Зарегистрируйтесь на форуме, о проблемах и с заказом рекламы пишите сюда - alarforum@yandex.ru, проверяйте папку спам!

Вернуться   Форум программистов > Клуб программистов > Свободное общение
Регистрация

Восстановить пароль
Повторная активизация e-mail

Купить рекламу на форуме - 42 тыс руб за месяц

Ответ
 
Опции темы Поиск в этой теме
Старый 14.04.2013, 12:33   #31
evg_m
Старожил
 
Регистрация: 20.04.2008
Сообщений: 5,526
По умолчанию

Цитата:
Запускаем задачу для проверки на вредоносность на виртуальной машине, и смотрим открывает ли файлы, порты и лезет ли в память подключенная библиотека-задача
чтобы это узнать надо задачу выполнить полностью.
Иначе может быть такое. Проверили в течении пяти минут все нормально, а на шестой минуте (усыпив бдительность) она и начала шалить.
А если мы провели полную проверку, тем самым выполнив всю задачу, то зачем нам отсылать ее клиенту, лучше сразу отослать результаты заказчику.
программа — запись алгоритма на языке понятном транслятору
evg_m вне форума Ответить с цитированием
Старый 14.04.2013, 13:02   #32
casus
Пользователь
 
Аватар для casus
 
Регистрация: 12.03.2013
Сообщений: 28
По умолчанию

кроме виртуальной машины способы имеются для защиты?
Давлю тараканов
casus вне форума Ответить с цитированием
Старый 14.04.2013, 13:17   #33
Человек_Борща
Старожил
 
Аватар для Человек_Борща
 
Регистрация: 30.12.2009
Сообщений: 11,426
По умолчанию

Цитата:
Создаем массив байт при запуске программы клиента, 64Мбайт например,
берем указатель на массив и пишем туда то, что присылает функция. И ничем другим эта память занята быть не может.
Адресация ячеек памяти разная в любом случае. Нужен сетевой менеджер кучи, который будет рулить адресацией.
Вероятность эпик фэила резко подымается в этом случае... а причина тому: задержки между сервером и клиентом, каких-то 1-2 msec. А для процессора и кучи это очень критично.

И система, где запускается ПО ещё до её запуска резервирует память под это ПО. Не факт что вирус не сможет писать в это малое адресное пространство зловреды.

Цитата:
и смотрим открывает ли файлы, порты и лезет ли в память подключенная библиотека-задача.
Программа на этот анализ не способна. Зная ваши проверки, можно смело их обдурить. Вам понадобится минимум несколько аналитиков различных сфер деятельности.

Цитата:
Массив делится на количество машин, задача у всех одинакова.
Вы что, хотите целое уравнение на куски по-пилить? Вам известно, что это залог 500%-го EPIC FAIL'а?

Цитата:
Кто вам сказал такое?
Ваши знания о работе компьютера, процессора, сети и оперативной памяти.

Цитата:
кроме виртуальной машины способы имеются для защиты?
Не виртуальная машина с парой-тройкой аналитиков.

Ваша идея по сети передавать данные - в корне никуда не годна.
Вы только увеличиваете время на обработку данных. Ускорить это можно разве что раздав халявный инет под 50 МБайт каждому, и то если клиент соизволит по-отключать торренты и прочую хрень.

Последний раз редактировалось Человек_Борща; 14.04.2013 в 13:22.
Человек_Борща вне форума Ответить с цитированием
Старый 15.04.2013, 02:16   #34
casus
Пользователь
 
Аватар для casus
 
Регистрация: 12.03.2013
Сообщений: 28
По умолчанию

пример:
задача такая, найти коллизии для SHA256
например для
0B3AD286BAD6D78DB3FDC5EB4589E424558 41FBD1708832170DD3DCAB8457E9F
строка на входе 8байт: 256^8 т.е. 18446744073709551616 вариантов
в сети 256 компов. каждому кусок по 72057594037927936 вариантов
все вычисления оффлайновые, на сервер передается только признак присутствия и найденая коллизия.

команда собрана, решим задачи будем фиксить.
P.S. программист встроенного ПО тоже программист.
Давлю тараканов
casus вне форума Ответить с цитированием
Старый 15.04.2013, 11:39   #35
f.hump
C/C++, Asm
Участник клуба
 
Аватар для f.hump
 
Регистрация: 02.03.2010
Сообщений: 1,323
По умолчанию

Код:
найти коллизии для SHA256
и что в этой задаче можно распараллелить, если не секрет?
сам SHA последовательный, значит не его.

поделить массив входящих по вычислительным клиентам?

а что если каждый клиент на своем подможестве не обнаружит конфликтов, из этого будет следовать, что конфликтов нет вовсе? круто.


и если подумать, то какой практический смысл в решении этой задачи?
оценки вероятности конфликта для алгоритмов хеширования делаются на основании свойств и внутреннего устройства алгоритма. поиск влоб - безумие.

если верить приведенным цифрам, задачу решать 100500 млн лет. в сети 256 компов - по прежнему 100500 млн лет.

Последний раз редактировалось f.hump; 15.04.2013 в 12:25.
f.hump вне форума Ответить с цитированием
Ответ


Купить рекламу на форуме - 42 тыс руб за месяц



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ищу энтузиастов и просто людей которые хотят учиться вместе, для создания проекта Kimel Фриланс 8 03.11.2012 17:57
Требуется программист для коммерческого проекта Ksorks Фриланс 5 12.06.2012 10:10
Собираю команду для создания MMORPG. emigrat Gamedev - cоздание игр: Unity, OpenGL, DirectX 5 30.05.2011 14:31
Собираю команду для создания браузерного проекта AngryGAF Gamedev - cоздание игр: Unity, OpenGL, DirectX 78 01.04.2011 16:12
Собираю группу Кролик Фриланс 11 02.09.2007 22:34