+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка прекомпилируемой защиты программных систем с посткомпилируемой обработкой исполняемого кода на основе конечно-автоматных моделей

Разработка прекомпилируемой защиты программных систем с посткомпилируемой обработкой исполняемого кода на основе конечно-автоматных моделей
  • Автор:

    Зыков, Виталий Валерьевич

  • Шифр специальности:

    05.13.11

  • Научная степень:

    Кандидатская

  • Год защиты:

    2004

  • Место защиты:

    Липецк

  • Количество страниц:

    136 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"Глава 1. Анализ существующих систем защиты ПО 
1.1 Подходы к защите исполняемого кода

Глава 1. Анализ существующих систем защиты ПО

1.1 Подходы к защите исполняемого кода

1.1.1 Системы противодействия процедурам дизассемблирования и дампирования

1.1.2 Системы затруднения отладки

1.1.3 Системы контроля целостности

1.2 Требования к современным программным защитам

1.2.1 Показатели применимости

1.2.2 Критерии оценки

1.3 Особенности ПО, распространяемого через Мете!

Постановка задачи диссертационного исследования


Глава 2. Разработка конечно-автоматной модели защиты, систем маскировки и контроля целостности
2.1 Конечно-автоматная модель защиты
2.1.1 Модель функционирования
2.1.2 Двухуровневые и двухфазные модели
2.1.3 Особенности применения моделей
2.2 Маскировка фрагментов кода
2.2.1 Потоковые графы
2.2.2 Расширение операций над потоковыми графами
2.2.3 Типичные примеры
2.3 Контроль целостности кода
2.3.1 Хэш-функции
2.3.2 Модель контроля целостности кода
2.3.3 Примеры расширений моделей защиты
Выводы
Глава 3. Алгоритмизация и реализация комплексной комбинированной системы защиты исполняемого кода
3.1 Реализация модели функционирования защиты
3.1.1 Особенности применения программных меток
3.1.2 Алгоритм построения защиты отдельных фрагментов кода
3.1.3 Реализация многофазных, многоуровневых и смешанных защит
3.2 Реализация алгоритмов маскировки
3.2.1 Подготовка блока кода к преобразованию алгоритмами маскировки
3.2.2 Алгоритм построения потокового графа
3.2.3 Реализация расширенных операций над потоковыми графами
3.3 Реализация алгоритмов контроля целостности
3.3.1 Представление расширения модели защиты
3.3.2 Особенности реализации функций контроля целостности
3.4 Оценка качества
Выводы
Глава 4. Построение комбинированных защит сложной структуры
4.1 Защиты сложной структуры
4.1.1 Архитектура защищаемой программы
4.1.2 Общие подходы к проектированию защит
4.2 Проблемы ограничения программной функциональности
4.3 Проектирование системы маскировки кода
Выводы
Заключение
Библиографический список

Актуальность темы. В настоящее время можно выделить три области применения защиты исполняемого кода. Первой следует считать защиту от копирования. К настоящему моменту разработано и успешно используется довольно большое количество систем защиты от копирования и практически все они взломаны. Анализ причин уязвимости показывает недостаточную защищённость программных блоков контроля легальности запускаемой копии, то есть соответствующие фрагменты исполняемого кода легко доступны для модификации.
Наряду с защитой от копирования, где блоки безопасности исполняемого кода входят в состав более сложной структуры, существует защита отдельных фрагментов программного кода от анализа. Подходы к решению здесь используются те же самые и отсюда те же проблемы.
И последнее, это защита программ, распространяемых по сети 1п1ете^ в которых существуют два пути возможной работы: бесплатная ограниченная версия и платная полнофункциональная. Существующие системы для контроля легальности пути исполнения кода, следует признать малоэффективными.
Использование существующих средств защиты исполняемого кода в большинстве случаев не гарантирует успешного противодействия угрозам. Это обусловлено либо сложностью их эксплуатации, либо внешним характером установки защитной системы, либо реализацией защиты по фрагментированному принципу. Анализ используемых сегодня защит показал, что наиболее перспективным направлением следует считать построение комбинированных защит, то есть тех, где элементы защиты встраиваются в программный код до компиляции (прекомпиляция) и уже после компиляции исполняемый код подвергается дополнительным преобразованиям (посткомпиляция).
Из сказанного следует, что разработка комплексной комбинированной защиты с предусмотренной системой маскировки и контроля целостности кода, а также с возможностью использования в задачах проверки легитимности за-

Адресное пространство программы
Внешний "I /ровень

Внутренний . А уровень
г-т
Внутренний уровень

Рис. 2.8. Использование адресного пространства в двух- и более уров-невых моделях
В случае двухфазных моделей ситуация несколько иная. Здесь мы имеем дело с адресным пространством, используемым в какой-то момент времени одной фазой, по завершении функционирования которой происходит передача либо непосредственно следующей фазе, либо через несколько тактов исполнения программных кодов. При этом происходит освобождение использованного ранее адресного пространства, что увеличивает объём использования такого ресурса как память только на максимально востребованный фазами объём (см. рис. 2.9).
В случае комбинирования предлагаемых моделей ситуация существенно усложняется и анализу подлежит каждый конкретный случай.
Адресное пространство программы
Память для фазы
Память для фазы
^ Память для фазы 3 ]
Рис. 2.9. Использование адресного пространства в двух- и более фазных моделях

Рекомендуемые диссертации данного раздела

Время генерации: 0.538, запросов: 967