Алгоритмы безопасного перехода в сетях Петри для лицензионной защиты программных систем

Алгоритмы безопасного перехода в сетях Петри для лицензионной защиты программных систем

Автор: Доля, Алексей Владимирович

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 2007

Место защиты: Ростов-на-Дону

Количество страниц: 156 с. ил.

Артикул: 3373729

Автор: Доля, Алексей Владимирович

Стоимость: 250 руб.

Алгоритмы безопасного перехода в сетях Петри для лицензионной защиты программных систем  Алгоритмы безопасного перехода в сетях Петри для лицензионной защиты программных систем 

СОДЕРЖАНИЕ
Принятые обозначения и сокращения.
Введение.
Глава 1. Исследование и анализ существующих средств и методов лицензионной
защиты программного обеспечения на основе цифровых водяных
1.1. Постановка задачи внедрения цифровых водяных знаков в программное
обеспечение
1.2. Атаки на системы цифровых водяных знаков в программном
обеспечении
1.3. Формальная модель встраивания цифровых водяных знаков в
программное обеспечение
1.4. Статические цифровые водяные знаки в программном обеспечение
1.4.1. Встраивание цифровых водяных знаков на уровне бинарного кода.
1.4.2. Встраивание цифровых водяных знаков на уровне исходного и бинарного кода.
1.5. Динамические цифровые водяные знаки в программном обеспечении
1.5.1. Цифровые водяные знаки в программном обеспечении на динамических графах
1.6. Постановка задачи исследования
1.7. Выводы
Глава 2. Разработка лицензионной защиты программного обеспечения на основе сетей Петри
2.1. Модель лицензионной защиты программного обеспечения.
2.2. Реализация модели на сетях Петри
2.3. Кодирование данных в сетях Петри
2.4. К вопросу о кодировании данных в других графах
2.5. Наращивание сложности сети Петри
2.6. Концептуальные свойства сетей Петри.
2.7. Выводы
Глава 3. Программная реализация алгоритмов безопасного перехода в сетях Петри
3.1. Динамические данные и многопоточное управление системой
лицензионной безопасности на сетях Петри.
3.2. Анализ требований к аппаратным ресурсам со стороны системы
лицензионной защищенности на сетях Петри.
3.3. Выводы
Глава 4. Реализация системы лицензионной безопасности на сетях Петри для защиты конечноэлементного комплекса
4.1. Архитектура системы лицензионной безопасности
4.2. Компоненты системы лицензионной безопасности
4.3. Модуль идентификации
4.4. i i
4.5. i v
4.6. Модуль контроля целостности.
4.6.1. Однонаправленные хешфункции
4.6.2. Применение II в модуле контроля целостности.
4.7. Менеджер лицензий.
4.8. Защита кода от исследования.
4.8.1. Средства и методы атаки.
4.8.2. Защита от статического и динамического исследования
4.9. Выводы.
Заключение
Литература


Вводится понятие цифровых идентификационных номеров в сфере лицензионной защиты программных продуктов. Во втором параграфе приведена классификация атак на системы цифровых водяных знаков в программном обеспечении. Помимо основных типов атак рассматриваются различные преобразования программы с внедренным ЦВЗ, позволяющие повысить стойкость системы к атакам. ЦВЗ. В третьем параграфе представлена формальная модель встраивания цифровых водяных знаков в ПО, определяются основные понятия, а также закладываются основы классификации самих ЦВЗ в программных продуктах. На базе этой классификации в четвертом параграфе представлены основные типы и характеристики статических ЦВЗ в ПО. Два дополнительных подпараграфа посвящены анализу встраивания статических ЦВЗ на уровне бинарного и исходного кода программы. В пятом параграфе рассматриваются системы динамических ЦВЗ в ПО. Приводятся их сильные и слабые стороны, а в дополнительном подпараграфе более детально рассматриваются динамические цифровые водяные знаки, построенные на графах. На основании сильных и слабых сторон различных типов систем ЦВЗ в ПО в шестом параграфе делаются выводы о наиболее эффективном подходе к построению системы ЦВЗ в программных продуктах. В нем формулируется основная задача исследования, на основании которой ставятся частные задачи исследования. Таким образом, на основании проведенного анализа преимуществ и недостатков статических и динамических ЦВЗ в ПО выделены слабые стороны применяемых сегодня методов внедрения цифровых водяных знаков в ПО и отмечена низкая стойкость уже существующих подходов к атакам, специфичным для ЦВЗ в ПО: преобразованиям кода, удалению ЦВЗ из кода целиком и вычислении уникального идентификатора, внедренного в ЦВЗ. Вторая глава посвящена построению модели лицензионной защиты программного обеспечения на основе сетей Петри. Т.е. ЦВЗ, в соответствии с которыми можно строить не только одну единственную систему лицензионной защиты, но и целое семейство таких систем. Кроме того, построена модель лицензионной безопасности программного продукта, имеющая не только эмпирические, но и теоретические обоснования стойкости по отношению к атакам на ЦВЗ в ПО со стороны противника. Исследованы свойства сетей в Петри в соответствии с моделью лицензионной защищенности ПО. Построена конкретной модели безопасности на основе сетей Петри, как эффективного примера использования требований, позволяющих строить целые семейства таких систем лицензионной защищенности. Таким образом, разработан математический аппарат, позволяющий конструировать сети Петри, удовлетворяющие требованиям общей модели лицензионной защиты программных продуктов. Разработанные примитивы и алгоритмы безопасного перехода позволяют кодировать уникальные идентификаторы в сетях Петри, проектировать сети Петри с различной топологией графа, наращивать сложность сети Петри и, тем самым, конструировать всю системы лицензионной безопасности ПО. В третьей главе исследуется программная реализация тестовой сети Петри с целью определить те требования к аппаратным ресурсами, которые будет предъявлять система лицензионной защищенности продукта, построенная на сетях Петри. В первом параграфе главы исследуется реализация сети Петри с точки зрения динамического размещения данных и многопоточного выполнения графа. Второй параграф главы посвящен анализу требований системы лицензионной безопасности программного продукта на сетях Петри к аппаратной базе, на которой она исполняется. В соответствии с требованиями обшей модели лицензионной защищенности ПО в данной главе реализована система безопасности на сетях Петри, удовлетворяющая всем требованиям модели. Таким образом, в результате исследования, проведенного в предыдущих двух главах, было установлено, что сети Петри подходят как кодирования уникального идентификатора и ЦВЗ, а также для машинной реализации. В четвертой главе решена научно-техническая задача внедрения модели лицензионной безопасности на основе сетей Петри в систему защиты конечноэлементного комплекса АСЕЬАК.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.220, запросов: 244