Method for analysis of code-reuse attacksдоклад на конференции