Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление

Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление

Автор: Краснопевцев, Антон Андреевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2011

Место защиты: Москва

Количество страниц: 165 с. ил.

Артикул: 4996181

Автор: Краснопевцев, Антон Андреевич

Стоимость: 250 руб.

Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление  Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление 

ВВЕДЕНИЕ
1 АНАЛИЗ СПОСОБОВ ЗАЩИТЫ ПРИЛОЖЕНИЙ, КОМПИЛИРУЕМЫХ В БАЙТКОД.
1.1 Программные способы защиты приложений
1.1.1 Способы, реализующие шифрование кода защищаемого приложения.
1.1.2 Защита приложений с использованием неуправляемого кода
1.1.3 Способы, реализующие защиту приложений с использованием зипутывающих преобразований .
1.2 Программноаппаратные способы защиты программного обеспечения
1.2.1 Системы защиты приложений с использованием компактдисков.
1.2.2 Защита приложений от несанкционированного копирования с использованием удаленного сервера.
1.2.3 Системы защиты приложений от копирования с использованием электронных ключей
1.3 Выводы .
2 МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ ПРИЛОЖЕНИЙ, КОМПИЛИРУЕМЫХ В ПРОМЕЖУТОЧНОЕ ПРЕДСТАВЛЕНИЕ
2.1 Модель нарушителя .
2.2 Математическая модель процесса защиты. .
2.3 Постановка задачи
2.4 Использование запутывающих преобразований .
2.5 Этап защиты приложения от копирования
2.6 Предотвращение реализации атак, направленных на снижение сложности компрометации системы защиты .
2.7 Методика защиты приложений .
2.8 Анализ возможности реализации атак на систему защиты приложений
2.9 Патентный поиск по проблеме защиты . приложений.
2. Вы ВОДЫ .
3 АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ПРИЛОЖЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ
3.1 Архитектура программноаппаратного комплекса.
3.2 Функциональное описание основных модулей программноаппаратного комплекса
3.3 Выводы . .
4 РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ПРИЛОЖЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ 1ММИ1ИММ1Н1НиИНН1М1МНииПИНМН1Ни1МИ1ММИ1МММ1И1М1М1М1На1ММММММ1ММНН1И
4.1 Преимущества предложенного решения относительно других способов защиты . ПРИЛОЖЕНИЙ.
4.2 Основные характеристики разработанного комплекса
4.3 РЕАЛИЗАЦИЯ РЕЗУЛЬТАТОВ РАБОТЫ .
4.3.1 Реализация системы защиты . приложений от несанкционированного копирования в компании ЗАО Фирма Актив
4.3.2 Построение системы защиты от копирования приложений компании Интерактивное Детство
4.3.3 Разработка лабораторной работы Защита . приложений для курса Языки программирования кафедры Криптология и дискретная математика НИЯУ МИФИ.
4.3.4 Реализация системы защиты приложения, осуществляющего генерацию смет ООО Связьмонтажкомплектация.
4.3.5 Реализация системы защиты приложения для Центра исследований и аналитики компании .
4.4 Вы ВОДЫ . IIIIIIII ИМЧН iiiiii
ЗАКЛЮЧЕНИЕ. .
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Логически, работа состоит из четырех глав В первой главе приводится обзор существующих методов и подходов защиты приложений от несанкционированного копирования. В ходе анализа проводилось сравнение всех существующих методов по наиболее важным, с точки зрения использования, критериям. Среди основных критериев были рассмотрены возможность построения автоматической системы защиты, с использованием данного метода, наличие средств и способов автоматической компрометации рассматриваемого метода защиты, среднее замедление скорости выполнения приложения после защиты. В результате проведенного анализа было установлено, что для программных методов защиты приложений основным недостатком является низкая сложность компрометации и потери в производительности. Для программноаппаратных методов защиты приложений, наибольшим недостатком является достаточно сильное снижение
скорости выполнения приложения после его защиты. Полные результаты проведенного анализа представлены в выводах к главе. Во второй главе приведены основные результаты исследований, связанных с построением методики защиты приложений от несанкционированного копирования. В ходе выполнения работы проводилось построение модели работы приложения, с точки зрения анализа переходов между базовыми блоками приложения. В результате построения модели защищенного приложения удалось построить набор преобразований, осуществляющих интеграцию приложения с черным ящиком, а также провести оценку компрометации системы защиты. Полученный способ оценки может быть применен для анализа сложности компрометации систем защиты, использующих внешний аппаратный модуль. Кроме того, в главе приводится описание возможных атак на предложенную систему защиты приложений. Для предотвращения реализации рассмотренных атак в работе предложена математическая модель функционирования внешнего аппаратного модуля. Кроме того, для усложнения анализа защищенного приложения, в работе предложен метод защиты переменных приложения, сводящий сложность анализа данных приложения к ПРполной задаче. В третьей главе приводится описание архитектуры программноаппаратных комплексов защиты приложений, осуществляющих противодействие несанкционированному копированию приложений, с использованием предложенной в работе методики. Кроме того, в главе приводится функциональное описание модулей, которые должны составлять программноаппаратный комплекс, также приведена логическая схема взаимодействия предложенных модулей. В четвертой главе работы приводится описание реализации программноаппаратного комплекса, обеспечивающего защиту приложений от несанкционированного копирования, посредством предложенной в работе методики защиты. В главе приведены технические подробности реализации
модулей, описанных в архитектуре комплекса, также в главе приведены результаты тестирования приложений, защищенных с использованием предложенной методики. Кроме того, в главе приведены результаты применения основных положений диссертационной работы при реализации различных внедрений. При разработке приложений с использованием технологий . В результате использования технологий, таких как . Однако, возникает проблема с обеспечением защищенности полученного программного продукта от несанкционированного копирования и запуска. Проблема незащищенности программного обеспечения возникает изза особенностей внутренней архитектуры скомпилированного приложения, а именно в связи с тем, что промежуточный язык, набор команд для виртуальной машины, исполняющей приложение, крайне избыточен и полностью документирован. В результате, восстановление исходного кода приложения для злоумышленника не представляет сложную задачу. Более того, существуют автоматические декомпиляторы для приложений, скомпилированных в байткод. Таким образом, анализ приложений, компилируемых в промежуточное представление, является достаточно простой задачей. Как следствие, многие методы защиты приложений, успешно применяемые для противодействия несанкционированному копированию приложений, компилируемых в машинный код, не дают требуемого эффекта при использовании их для приложений, компилируемых в промежуточное представление.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.295, запросов: 244