Теория и практика защиты программ


         

Теория и практика защиты программ


Реализация алгоритма «Квадратного корня»
Реализация алгоритма «Квадратного корня» - 2
Реализация алгоритма «Квадратного корня» - 3
Анализ алгоритма «Квадратного корня»

Заключительные замечания
Криптопрограммирование посредством использования инкрементальных алгоритмов
Криптопрограммирование посредством использования инкрементальных алгоритмов - 2
Базовые примитивы
Операции модификации
Инкрементальные алгоритмы
Безопасность
Секретность в инкрементальных схемах
Основные определения и обозначения
Алгоритм маркирования

Инкрементальный алгоритм маркирования
Вводные замечания
Схемы инкрементального шифрования
Схемы инкрементального шифрования - 2
Схемы инкрементального шифрования - 3
Вопросы стойкости инкрементальных схем
Применение инкрементальных алгоритмов для защиты от вирусов
Применение инкрементальных алгоритмов для защиты от вирусов - 2
Общие замечания
Контрольно-испытательные методы анализа безопасности программного обеспечения

Контрольно-испытательные методы анализа безопасности программного обеспечения - 2
Логико-аналитические методы контроля безопасности программ
Логико-аналитические методы контроля безопасности программ - 2
Логико-аналитические методы контроля безопасности программ - 3
Сравнение логико-аналитических и контрольно-испытательных методов анализа безопасности программ
Сравнение логико-аналитических и контрольно-испытательных методов анализа безопасности программ - 2
Статистические и динамические способы исследования ПО
Особенности исследования защищенного ПО
Особенности исследования защищенного ПО - 2
Описание способов проведения испытаний, оценки качества и сертификации программных средств

Состав методического обеспечения проведения испытаний программ
Состав инструментальных средств проведения испытания программ
Общая номенклатура показателей качества ПО
Общая номенклатура показателей качества ПО - 2
Выбор номенклатуры показателей качества
Оценка значений показателей качества ПО
Оценка значений показателей качества ПО - 2
Оценка значений показателей качества ПО - 3
Оценка значений показателей качества ПО - 4
Организационные вопросы проведения испытаний ПО

Методологические вопросы проведения испытаний ПО
Состав инструментальных средств контроля безопасности ПО при его разработке
Состав инструментальных средств контроля безопасности ПО при его разработке - 2
Состав инструментальных средств контроля безопасности ПО при его разработке - 3
Состав инструментальных средств контроля безопасности ПО при его разработке - 4
Состав инструментальных средств контроля безопасности ПО при его разработке - 5
Состав инструментальных средств контроля безопасности ПО при его разработке - 6
Состав инструментальных средств контроля безопасности ПО при его разработке - 7
Структура и принципы построения
Структура и принципы построения - 2

Структура и принципы построения - 3
Структура и принципы построения - 4
Структура и принципы построения - 5
Структура и принципы построения - 6
Постановка задачи
Постановка задачи - 2
Обоснование состава множества информативных характеристик
Обоснование состава множества информативных характеристик - 2
Алгоритмы приближенных вычислений вероятностных характеристик наличия в программах РПС
Алгоритмы приближенных вычислений вероятностных характеристик наличия в программах РПС - 2

Обоснование критериев принятия решения о наличии в программе РПС
Обоснование критериев принятия решения о наличии в программе РПС - 2
Обоснование критериев принятия решения о наличии в программе РПС - 3
Общие замечания
Общие замечания - 2
Анализ характеристик программных модулей с помощью управляющего графа
Анализ характеристик программных модулей с помощью управляющего графа - 2
Определение характеристик взаимосвязи
Определение характеристик взаимосвязи - 2
Определение характеристик взаимосвязи - 3

Построение критических путей, подлежащих обязательному тестированию
Построение критических путей, подлежащих обязательному тестированию - 2
Построение критических путей, подлежащих обязательному тестированию - 3
Исходные данные, определения и условия
Исходные данные, определения и условия - 2
Исходные данные, определения и условия - 3
Определение модели надежности программного обеспечения
Модель Шумана
Модель Джелинского-Моранды
Другие модели надежности программного обеспечения

Анализ моделей надежности программ
Обоснование выбора модели Нельсона
Общее описание модели
Общее описание модели - 2
Оценка надежности программного обеспечения
Оценка технологической безопасности программ на базе метода Нельсона
Оценка технологической безопасности программ на базе метода Нельсона - 2
Способы внедрения РПС посредством инструментальных средств
Способы внедрения РПС посредством инструментальных средств - 2
Способы внедрения РПС посредством инструментальных средств - 3

Возможные методы защиты программ от потенциально опасных инструментальных средств
Возможные методы защиты программ от потенциально опасных инструментальных средств - 2
Возможные методы защиты программ от потенциально опасных инструментальных средств - 3
Возможные методы защиты программ от потенциально опасных инструментальных средств - 4
Возможные методы защиты программ от потенциально опасных инструментальных средств - 5
Возможные методы защиты программ от потенциально опасных инструментальных средств - 6
Возможные методы защиты программ от потенциально опасных инструментальных средств - 7
Возможные методы защиты программ от потенциально опасных инструментальных средств - 8
Идентификация программ по внутренним характеристикам
Идентификация программ по внутренним характеристикам - 2

Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов
Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов - 2
Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов - 3
Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов - 4
Общая характеристика и классификация компьютерных вирусов
Общая характеристика и классификация компьютерных вирусов - 2
Общая характеристика и классификация компьютерных вирусов - 3
Общая характеристика и классификация компьютерных вирусов - 4
Общая характеристика и классификация компьютерных вирусов - 5
Общая характеристика и классификация компьютерных вирусов - 6

Общая характеристика средств нейтрализации компьютерных вирусов
Общая характеристика средств нейтрализации компьютерных вирусов - 2
Классификация методов защиты от компьютерных вирусов
Классификация методов защиты от компьютерных вирусов - 2
Классификация методов защиты от компьютерных вирусов - 3
Классификация методов защиты от компьютерных вирусов - 4
Классификация методов защиты от компьютерных вирусов - 5
Вводная часть
Методы защиты программ от исследования
Методы защиты программ от исследования - 2

Анализ программ на этапе их эксплуатации
Анализ программ на этапе их эксплуатации - 2
Способы защиты программ от исследования
Способы защиты программ от исследования - 2
Способы защиты программ от исследования - 3
Способы защиты программ от исследования - 4
Способы защиты программ от исследования - 5
Способы встраивания защитных механизмов в программное обеспечение
Вводные замечания
Теоретические основания

Практические вопросы построения обфускаторов
Методы защиты программ от несанкционированных изменений
Методы защиты программ от несанкционированных изменений - 2
Схема подписи с верификацией по запросу
Схема подписи с верификацией по запросу - 2
Схема подписи с верификацией по запросу - 3
Схема подписи с верификацией по запросу - 4
Схема подписи с верификацией по запросу - 5
Схема подписи с верификацией по запросу - 6
Примеры применения схемы подписи с верификацией по запросу

Основные функции средств защиты от копирования
Криптографические методы
Метод привязки к идентификатору
Методы, основанные на работе с переходами и стеком
Манипуляции с кодом программы
Методы противодействия динамическим способам снятия защиты программ от копирования
Содержание