Теория и практика защиты программ

       

Теория и практика защиты программ

Реализация алгоритма «Квадратного корня»
Анализ алгоритма «Квадратного корня»
Заключительные замечания
Криптопрограммирование посредством использования инкрементальных алгоритмов

Базовые примитивы
Операции модификации
Инкрементальные алгоритмы
Безопасность
Секретность в инкрементальных схемах
Основные определения и обозначения
Алгоритм маркирования
Инкрементальный алгоритм маркирования
Схемы инкрементального шифрования

Вопросы стойкости инкрементальных схем
Применение инкрементальных алгоритмов для защиты от вирусов
Общие замечания
Контрольно-испытательные методы анализа безопасности программного обеспечения
Логико-аналитические методы контроля безопасности программ

Сравнение логико-аналитических и контрольно-испытательных методов анализа безопасности программ
Статистические и динамические способы исследования ПО
Особенности исследования защищенного ПО
Особенности исследования защищенного ПО - 2
Описание способов проведения испытаний, оценки качества и сертификации программных средств
Состав методического обеспечения проведения испытаний программ
Состав инструментальных средств проведения испытания программ
Общая номенклатура показателей качества ПО

Выбор номенклатуры показателей качества
Оценка значений показателей качества ПО
Организационные вопросы проведения испытаний ПО
Методологические вопросы проведения испытаний ПО
Состав инструментальных средств контроля безопасности ПО при его разработке

Структура и принципы построения

Постановка задачи
Обоснование состава множества информативных характеристик
Алгоритмы приближенных вычислений вероятностных характеристик наличия в программах РПС
Обоснование критериев принятия решения о наличии в программе РПС

Анализ характеристик программных модулей с помощью управляющего графа
Определение характеристик взаимосвязи
Построение критических путей, подлежащих обязательному тестированию

Исходные данные, определения и условия
Определение модели надежности программного обеспечения
Модель Шумана
Модель Джелинского-Моранды
Другие модели надежности программного обеспечения
Анализ моделей надежности программ
Обоснование выбора модели Нельсона
Общее описание модели

Оценка надежности программного обеспечения
Оценка технологической безопасности программ на базе метода Нельсона
Способы внедрения РПС посредством инструментальных средств
Возможные методы защиты программ от потенциально опасных инструментальных средств

Идентификация программ по внутренним характеристикам
Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов

Общая характеристика и классификация компьютерных вирусов
Общая характеристика средств нейтрализации компьютерных вирусов
Классификация методов защиты от компьютерных вирусов

Вводная часть
Методы защиты программ от исследования
Анализ программ на этапе их эксплуатации
Способы защиты программ от исследования

Способы встраивания защитных механизмов в программное обеспечение
Теоретические основания
Практические вопросы построения обфускаторов
Методы защиты программ от несанкционированных изменений

Схема подписи с верификацией по запросу
Примеры применения схемы подписи с верификацией по запросу
Основные функции средств защиты от копирования
Криптографические методы
Метод привязки к идентификатору

Методы, основанные на работе с переходами и стеком
Манипуляции с кодом программы
Методы противодействия динамическим способам снятия защиты программ от копирования
Содержание раздела








Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий