Показати простий запис статті
dc.contributor.author |
Анисимов, А.В. |
|
dc.contributor.author |
Иванов, И.Ю. |
|
dc.date.accessioned |
2008-09-17T15:03:57Z |
|
dc.date.available |
2008-09-17T15:03:57Z |
|
dc.date.issued |
2006 |
|
dc.identifier.citation |
Подходы к защите программного обеспечения от атак злонамеренного хоста / А.В. Анисимов, И.Ю. Иванов // Проблеми програмування. — 2006. — N 1. — С. 41-61. — Бібліогр.: 21 назв. — рос. |
en_US |
dc.identifier.issn |
1727-4907 |
|
dc.identifier.uri |
http://dspace.nbuv.gov.ua/handle/123456789/2336 |
|
dc.description.abstract |
Рассматриваются существующие методы защиты ПО от действий злонамеренного хоста, для каждого метода дается оценка его стоимости и обеспечиваемой защиты. Приводится комбинированный метод защиты
ПО, представляющий собой усовершенствование двух существующих методов: затемнения, основанного
на непроницаемых предикатах, и защиты от внесения изменений в код на основе «забывчивого хэширования». Предложенный метод обеспечивает более высокий уровень защиты по сравнению с базовыми методами, а также является применимым для более широкого класса программ. |
en_US |
dc.description.abstract |
Розглядаються існуючі методи захисту ПЗ від дій злочинного хоста, для кожного методу надається оцінка його вартості і захисту, який він забезпечує. Наводиться комбінований метод захисту ПЗ, що являє собою удосконалення двох існуючих методів: затемнення, що базується на непроникливих предикатах, і захисту від внесення змін до коду на основі “забудькуватого хешування”. Запропонований метод забезпечує більш високий рівень захисту у порівнянні з базовими методами, а також може бути застосованим для більш широкого класу програм. |
en_US |
dc.description.abstract |
The article considers existing approaches to software protection against attacks caused by malicious hosts. For each approach its cost and provided protection level are considered. As a result of improvement of two existing methods (obfuscation based on opaque predicates and tampering protection based on oblivious hashing), new complex protection method is proposed. The suggested method guarantees higher protection level than the base methods, besides it can be used with wider class of programs. |
en_US |
dc.language.iso |
ru |
en_US |
dc.publisher |
Інститут програмних систем НАН України |
en_US |
dc.subject |
Захист інформації |
en_US |
dc.title |
Подходы к защите программного обеспечения от атак злонамеренного хоста |
en_US |
dc.title.alternative |
Підходи до захисту програмного забезпечення від атак з боку злочинного хоста |
en_US |
dc.title.alternative |
Approaches to protecting software from malicious host attacks |
en_US |
dc.type |
Article |
en_US |
dc.status |
published earlier |
en_US |
dc.identifier.udc |
681.3:004.056 |
|
Файли у цій статті
Ця стаття з'являється у наступних колекціях
Показати простий запис статті