Метод защиты программных средств на основе запутывающих преобразований

Метод защиты программных средств на основе запутывающих преобразований

Автор: Буинцев, Дмитрий Николаевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2006

Место защиты: Томск

Количество страниц: 121 с.

Артикул: 2975427

Автор: Буинцев, Дмитрий Николаевич

Стоимость: 250 руб.

Метод защиты программных средств на основе запутывающих преобразований  Метод защиты программных средств на основе запутывающих преобразований 

Содержание
Введение.
Глава 1. Анализ методов защиты программных средств.
1.1 Методы защиты информации с помощью аппаратных средств
1.2 Программные средства защиты информации.
1.3 Анализ программных средств как объекта защиты
1.4 Анализ структуры программных систем защиты информации
1.5 Выводы.
Глава 2. Построение методов защиты программных средств с помощью
запутывающих преобразований2
2.1 Понятие запутывающих преобразований для реализации защиты
программных средств вне доверенной вычислительной среды
2.2 Классификация запутывающих преобразований
2.2.1 Преобразования форматирования
2.2.2 Преобразования структур данных.
2.2.3 Преобразования потока управления.
2.3 Классификация методов анализа программ.
2.3.1 Методы статического анализа
2.3.2 Методы статистического и динамического анализа.
2.4 Классификация способов запутывания к применяемым методам анализа и распутывания программ
2.5 Оценка эффективности применения запутывающих преобразований
2.6 Выводы.
ГлаваЗ. Построение метода защиты программных средств с помощью запутывающих преобразований.
3.1 Построение графа потока управления
3.2 Преобразование графа потока управления.
3.5 Теоретическое обоснование устойчивости метода
3.6 Практическое обоснование устойчивости метода.
3.7 Выводы.
Глава 4. Решение практических задач защиты программных средств.
4.1 Анализ характеристик методов защиты программных средств
4.2 Выбор объектов тестирования
4.3 Методика оценки эффективности защиты.
4.3.1 Оценка эффективности программных средств.
4.4 Оценка устойчивости метода к ручному анализу и дизассемблированию
4.4.1 Подготовка эксперимента
4.4.2 Описание результатов эксперимента
4.4.3 Результаты дизассемблирования
4.5 Определение размера требуемых ресурсов вычислительной системы
4.6 Показатели применимости разработанного метода защиты программных средств
4.7 Выводы
Заключение
Список использованной литературы


П. Расторгуева, A. B. Чернова, П. Д. Зегжды, A. A. Шелупанова, В. А. Захарова, Г. Н. Чижу-хина, A. A. Малюка и др. В. Barak, C. Collberg, С. Wang. В тоже время эта проблема далека от окончательного решения, т. Особенности защиты ПС обусловлены спецификой их использования. Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к изучению внутренней семантики ПС. Эти методы защиты ПС относятся к классу запутывающих преобразований (obfuscating transformations) (маскировки программ), т. Исходя из этого, сформулирована цель диссертационной работы: разработка и исследование метода для обеспечения информационной безопасности программного продукта. Развитие методологии запутывающих преобразований применительно к программному обеспечению вне доверенной вычислительной среды, а так же программным системам защиты информации в блоках защиты логики работы. Проведение оценки эффективности запутывающих преобразований. Разработка метода защиты ПС на основе запутывающих преобразований. Проведение оценки величины требуемых ресурсов вычислительной системы для реализации метода. Методы исследовании вытекают из его цели. В качестве основных методов исследования выбраны методы запутывающих преобразований кода программы, проводимые по нескольким принципам, опирающиеся на: математический аппарат статического, динамического и статистического анализа, численные методы, методы функционального, логического и объектно-ориентированного программирования, теорию графов. Разработанный метод решения задачи обеспечения информационной безопасности, применительно к целям практического использования, включающий в себя запутывающие преобразования кода программного продукта повышает уровень защиты исходного или дизассемблированного текста программного обеспечения. Предложенные критерии усложнения и проведенная оценка эффективности запутывающих преобразований учитывает условия минимального снижения эффективности работы модифицированной программы. Показано что, модификация алгоритмического и программного обеспечения с использованием запутывающих преобразований, позволяет повысить уровень защиты исходного текста программы. Достоверность результатов диссертационной работы подтверждается экспериментальными данными, полученными при использовании разработанного метода. Публикация и апробация работы. Основные научные результаты опубликованы в работах. XI Международная научно-методическая конференция (посвященная -летию образования системы Центров НИТ в России) «Новые информационные технологии в университетском образовании» (, Кемерово). V Всероссийская научно-практическая конференция (посвященная -летию образования системы Центров НИТ в России) «Недра Кузбасса. Инновации» (, Кемерово). XIV общероссийская научно-техническая конференция «Методы и технические средства обеспечения безопасности информации» (, Санкт-Петербург). Всероссийская научно-техническая конференция «Научная сессия ТУСУР» (, Томск). Всероссийская научно-техническая конференция «Научная сессия ТУСУР» (, Томск). Всероссийский конкурс студентов и аспирантов по информационной безопасности «ВШРО-». Международная научно-практическая конференция «Электронные средства и системы управления» (, Томск). Личный вклад. В диссертации использованы только те результаты, в которых автору принадлежит определяющая роль. Опубликованные работы написаны в соавторстве с сотрудниками научной группы. В совместных работах диссертант принимал участие в непосредственной разработке алгоритмов, теоретических расчетах и вычислительных экспериментах, в интерпретации результатов. Постановка задачи исследований осуществлялась научным руководителем, д. А.А. Шелупановым. Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 5 наименований и 4 приложений. Общий объем работы составляет 1 страницу, в том числе рисунков и 9 таблиц.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.209, запросов: 244