Наукова електронна бібліотека
періодичних видань НАН України

Подходы к защите программного обеспечения от атак злонамеренного хоста

Репозиторій DSpace/Manakin

Показати простий запис статті

dc.contributor.author Анисимов, А.В.
dc.contributor.author Иванов, И.Ю.
dc.date.accessioned 2008-09-17T15:03:57Z
dc.date.available 2008-09-17T15:03:57Z
dc.date.issued 2006
dc.identifier.citation Подходы к защите программного обеспечения от атак злонамеренного хоста / А.В. Анисимов, И.Ю. Иванов // Проблеми програмування. — 2006. — N 1. — С. 41-61. — Бібліогр.: 21 назв. — рос. en_US
dc.identifier.issn 1727-4907
dc.identifier.uri http://dspace.nbuv.gov.ua/handle/123456789/2336
dc.description.abstract Рассматриваются существующие методы защиты ПО от действий злонамеренного хоста, для каждого метода дается оценка его стоимости и обеспечиваемой защиты. Приводится комбинированный метод защиты ПО, представляющий собой усовершенствование двух существующих методов: затемнения, основанного на непроницаемых предикатах, и защиты от внесения изменений в код на основе «забывчивого хэширования». Предложенный метод обеспечивает более высокий уровень защиты по сравнению с базовыми методами, а также является применимым для более широкого класса программ. en_US
dc.description.abstract Розглядаються існуючі методи захисту ПЗ від дій злочинного хоста, для кожного методу надається оцінка його вартості і захисту, який він забезпечує. Наводиться комбінований метод захисту ПЗ, що являє собою удосконалення двох існуючих методів: затемнення, що базується на непроникливих предикатах, і захисту від внесення змін до коду на основі “забудькуватого хешування”. Запропонований метод забезпечує більш високий рівень захисту у порівнянні з базовими методами, а також може бути застосованим для більш широкого класу програм. en_US
dc.description.abstract The article considers existing approaches to software protection against attacks caused by malicious hosts. For each approach its cost and provided protection level are considered. As a result of improvement of two existing methods (obfuscation based on opaque predicates and tampering protection based on oblivious hashing), new complex protection method is proposed. The suggested method guarantees higher protection level than the base methods, besides it can be used with wider class of programs. en_US
dc.language.iso ru en_US
dc.publisher Інститут програмних систем НАН України en_US
dc.subject Захист інформації en_US
dc.title Подходы к защите программного обеспечения от атак злонамеренного хоста en_US
dc.title.alternative Підходи до захисту програмного забезпечення від атак з боку злочинного хоста en_US
dc.title.alternative Approaches to protecting software from malicious host attacks en_US
dc.type Article en_US
dc.status published earlier en_US
dc.identifier.udc 681.3:004.056


Файли у цій статті

Ця стаття з'являється у наступних колекціях

Показати простий запис статті

Пошук


Розширений пошук

Перегляд

Мій обліковий запис