An Entity of Type: Election, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

is the process of making software perform unintended actions either by tampering with program code or by altering behavior in another fashion. For example, code tampering could be used to change program code to load malicious rules or heuristics, SQL injection is a form of subversion for the purpose of data corruption or theft and buffer overflows are a form of subversion for the purpose of unauthorised access. These attacks are examples of computer hacking. Anti-subversion protection can be accomplished in both a static and dynamic manner:

Property Value
dbo:abstract
  • تخريب البرمجيات هو عملية صنع البرمجيات بوظائف غير مقصودة إما عن طريق العبث مع رمز البرنامج أو عن طريق تغيير السلوك بطريقة أخرى. على سبيل المثال، يمكن استخدام الرمز بالتلاعب لتغيير رمز البرنامج لتحميل قواعد الخبيثة أو الاستدلال. إدخال إس كيو إل هو شكل من أشكال التخريب لغرض الفساد أو سرقة البيانات وعازلة الفيضانات هي شكل من أشكال التخريب لغرض الوصول الغير المصرح به. هذه الهجمات هي أمثلة على قرصنة الكمبيوتر. مكافحة تخريب البرمجيات (مكافحة تخريب البرمجيات):هو الكشف عن التخريب ومحاولة إيقاف آثار الاختراق. تطبيقات البرمجيات عرضة لآثار التخريب طوال دورة حياتها من التطوير إلى النشر، ولكن بشكل خاص في التشغيل والصيانة. الحماية من التخريب يمكن أن يتحقق في كلتا الطريقتين الثابتة والديناميكية: * مكافحة التخريب الثابتة يتم تنفيذها خلال بناء التعليمات البرمجية. يتم اختبار رمز ثابت والتحقق منه ضد أنواع مختلفة من الهجوم عن طريق فحص رمز مصدر البرنامج. وتشمل الأمثلة على مكافحة التخريب الثابتة التدقيق الأمني، رمز التحقق، والتضبيب. وتعتبر مكافحة التخريب الثابتة بصورة عامة كممارسة الترميز الجيدة، ويعتبر ضروريا في بعض أنظمة الالتزام. ومع ذلك، لا يمكن للحلول الثابتة ان تمنع جميع أنواع الهجمات التخريبية. * مكافحة التخريب الديناميكية يتم تنفيذها أثناء تنفيذ التعليمات البرمجية. الرمز محمي بشكل ديناميكي ضد التخريب عن طريق فحص مستمر لسلوك البرنامج الغير مقصود. وتشمل الأمثلة على مكافحة التخريب الديناميكية تطبيق الجدران النارية، مغلفة الأمن والحماية المدمجة في البرنامج. تطبيقات البرامج التي تعمل على أجهزة الكمبيوتر المكتبية والخوادم الشركات والأجهزة النقالة والأجهزة المدمجة جميعها في خطر من التخريب. (ar)
  • is the process of making software perform unintended actions either by tampering with program code or by altering behavior in another fashion. For example, code tampering could be used to change program code to load malicious rules or heuristics, SQL injection is a form of subversion for the purpose of data corruption or theft and buffer overflows are a form of subversion for the purpose of unauthorised access. These attacks are examples of computer hacking. Anti-Subversion Software detects subversion and attempts to stop the effects of the hack. Software applications are vulnerable to the effects of subversion throughout their lifecycle from development to deployment, but particularly in operation and maintenance. Anti-subversion protection can be accomplished in both a static and dynamic manner: * Static anti-subversion is performed during the construction of the code. The code is statically tested and verified against various attack types by examining the program source code. Examples of static anti-subversion include security auditing, code verification, and fuzzing. Static anti-subversion is generally seen as a good coding practice, and is deemed necessary in some compliance regimes. However, static solutions cannot prevent all types of subversion attacks. * Dynamic anti-subversion is performed during code execution. The code is dynamically protected against subversion by continuously checking for unintended program behaviours. Examples of dynamic anti-subversion include application firewalls, security wrappers, and protection embedded in the software. Software applications running on desktops, corporate servers, mobile devices and embedded devices are all at risk from subversion. (en)
dbo:wikiPageID
  • 35683261 (xsd:integer)
dbo:wikiPageLength
  • 2459 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1107508083 (xsd:integer)
dbo:wikiPageWikiLink
dbp:wikiPageUsesTemplate
dcterms:subject
gold:hypernym
rdf:type
rdfs:comment
  • تخريب البرمجيات هو عملية صنع البرمجيات بوظائف غير مقصودة إما عن طريق العبث مع رمز البرنامج أو عن طريق تغيير السلوك بطريقة أخرى. على سبيل المثال، يمكن استخدام الرمز بالتلاعب لتغيير رمز البرنامج لتحميل قواعد الخبيثة أو الاستدلال. إدخال إس كيو إل هو شكل من أشكال التخريب لغرض الفساد أو سرقة البيانات وعازلة الفيضانات هي شكل من أشكال التخريب لغرض الوصول الغير المصرح به. هذه الهجمات هي أمثلة على قرصنة الكمبيوتر. الحماية من التخريب يمكن أن يتحقق في كلتا الطريقتين الثابتة والديناميكية: (ar)
  • is the process of making software perform unintended actions either by tampering with program code or by altering behavior in another fashion. For example, code tampering could be used to change program code to load malicious rules or heuristics, SQL injection is a form of subversion for the purpose of data corruption or theft and buffer overflows are a form of subversion for the purpose of unauthorised access. These attacks are examples of computer hacking. Anti-subversion protection can be accomplished in both a static and dynamic manner: (en)
rdfs:label
  • مكافحة تخريب البرمجيات (ar)
  • Anti-Subversion Software (en)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License