Ви є тут

Методи захисту програмного забезпечення від несанкціонованого доступу та шкідливих програм

Автор: 
Айрапетян Роберт Артемович
Тип роботи: 
Дис. канд. наук
Рік: 
2009
Артикул:
3409U004065
129 грн
Додати в кошик

Вміст

СОДЕРЖАНИЕ
ВВЕДЕНИЕ……………………………………………………………………………….
РАЗДЕЛ ОБЗОР СУЩЕСТВУЮЩИХ РЕШЕНИЙ ЗАЩИТЫ ПО ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И
ВРЕДОНОСНОГО КОДА……………………
1.1. Системы информационной безопасности. Общие понятия……………….
1.1.1. Безопасность и разграничение доступа к информации………….
1.1.2. Угрозы безопасности……………………………………………….
1.1.3. Политика безопасности…………………………………………….
1.1.4. Построение систем защиты……………………………………….
1.2. Интеллектуальные методы для защиты информации…………………….
1.2.1. Способы разработки интеллектуальных систем защиты…………
1.2.2. Оценка безопасности компьютерных систем…………………….
1.3. Защита программного обеспечения от нелегального исследования…….
1.3.1. Методы защиты с привязкой к среде………………………………
1.3.2. Методы сокрытия кода…………………………………………….
1.4. Существующие программные и программно-аппаратные средства
защиты……………………………………………………………………….…………
1.4.1. Защита от копирования с носителя информации………………….
1.4.2. Программно-аппаратные средства защиты информации…………
1.5. Защита ПО от вредоносного кода………………………………………….
1.6. Основные выводы к первому
разделу………………………………………
РАЗДЕЛ МОДЕЛИ ЗАЩИТЫ ПО ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И РАЗРУШАЮЩИХ
ПРОГРАММНЫХ ВОЗДЕЙСТВИЙ………………………….
2.1. Модели защиты от статистического и динамического исследования
кода………………………………………………………………………………….
2.1.1. Труднообратимые задачи. Определение, примеры……….…….
2.1.2. Труднообратимые задачи для защиты программ…………………
2.1.3. Анализ защищенных программ……………………………….……
2.1.4. Модели защиты программ в симметричных и асимметричных
системах………………………………………………………………………
2.2. Модель защиты ПО от вредоносных программных воздействий……….
2.3. Основные выводы ко второму
разделу……………………………………
РАЗДЕЛ НОВЫЕ МЕТОДЫ ЗАЩИТЫ ПРОГРАММ ОТ ИССЛЕДОВАНИЯ И ВРЕДОНОСНОГО
КОДА………………………………………………………….…
3.1. Метод защиты программ с использованием задачи о Гамильтоновом цикле на
графе………………………………………………….………….……
3.1.1. Построение графа с Гамильтоновым циклом на основе секретного
ключа…………………………………………………………….………
3.1.2. Детализация метода защиты…………………………….….………
3.2. Метод защиты с помощью встроенных сетей Петри…………….……….
3.2.1. Построение сети Петри с заданными свойствами на основе секретного
ключа…………………………………………………………………
3.2.2. Детализация метода защиты………………………………………
3.3. Метод защиты ПО с помощью программно-аппаратного устройства
k-edulla.……………………………………………….……………………………
3.4. Универсальный метод безопасной распаковки программ………………
3.5. Основные выводы к третьему
разделу………….………………………
РАЗДЕЛ РАЗРАБОТКА СИСТЕМ ЗАЩИТЫ И ОЦЕНКА ИХ
ЭФФЕКТИВНОСТИ………….……………………………………………………………………….….
4.1. Проектирование систем защиты ПО на основе труднообратимых задач.
4.1.1. Разработка системы защиты ПО с использованием сетей Петри для
персональных компьютеров.………….………………………….……
4.1.2. Разработка системы защиты ПО с использованием Гамильтонова цикла на
графе для персональных компьютеров…………….………
4.1.3. Разработка системы защиты ПО diProtector для карманных персо-нальных
компьютеров………….…………………………………….…
4.2. Оценка эффективности использования новых методов в защите ПО…
4.2.1. Оценка времени нахождения ключа полным перебором………
4.2.2. Оценка степени защищенности от исследования кода…………
4.3. Проектирование автоматизированной системы обработки и анализа вре-доносных
программ (Comodo Anti-Malware Data Processing, Analysis and Man-agement System
- CAMDPAMS)………….……………………………………
4.3.1. Функции и структура CAMDPAMS. ………….………….………
4.3.2. Проектирование универсального распаковщика вредоносных
программ………………………………….………….…………………….…
4.4. Оценка эффективности использования разработанного распаковщика в
обнаружении вредоносных программ………….………………………….….
4.5. Статистическая обработка результатов экспериментов………….………
4.6. Основные выводы к четвертому
разделу………….………………………
ВЫВОДЫ………….…….…………………….………………………………………
СПИСОК