Подходы к защите программного обеспечения от атак злонамеренного хоста
Рассматриваются существующие методы защиты ПО от действий злонамеренного хоста, для каждого метода дается оценка его стоимости и обеспечиваемой защиты. Приводится комбинированный метод защиты ПО, представляющий собой усовершенствование двух существующих методов: затемнения, основанного на непрониц...
Збережено в:
| Дата: | 2006 |
|---|---|
| Автори: | , |
| Формат: | Стаття |
| Мова: | Russian |
| Опубліковано: |
Інститут програмних систем НАН України
2006
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/2336 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Подходы к защите программного обеспечения от атак злонамеренного хоста / А.В. Анисимов, И.Ю. Иванов // Проблеми програмування. — 2006. — N 1. — С. 41-61. — Бібліогр.: 21 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-2336 |
|---|---|
| record_format |
dspace |
| spelling |
Анисимов, А.В. Иванов, И.Ю. 2008-09-17T15:03:57Z 2008-09-17T15:03:57Z 2006 Подходы к защите программного обеспечения от атак злонамеренного хоста / А.В. Анисимов, И.Ю. Иванов // Проблеми програмування. — 2006. — N 1. — С. 41-61. — Бібліогр.: 21 назв. — рос. 1727-4907 https://nasplib.isofts.kiev.ua/handle/123456789/2336 681.3:004.056 Рассматриваются существующие методы защиты ПО от действий злонамеренного хоста, для каждого метода дается оценка его стоимости и обеспечиваемой защиты. Приводится комбинированный метод защиты ПО, представляющий собой усовершенствование двух существующих методов: затемнения, основанного на непроницаемых предикатах, и защиты от внесения изменений в код на основе «забывчивого хэширования». Предложенный метод обеспечивает более высокий уровень защиты по сравнению с базовыми методами, а также является применимым для более широкого класса программ. Розглядаються існуючі методи захисту ПЗ від дій злочинного хоста, для кожного методу надається оцінка його вартості і захисту, який він забезпечує. Наводиться комбінований метод захисту ПЗ, що являє собою удосконалення двох існуючих методів: затемнення, що базується на непроникливих предикатах, і захисту від внесення змін до коду на основі “забудькуватого хешування”. Запропонований метод забезпечує більш високий рівень захисту у порівнянні з базовими методами, а також може бути застосованим для більш широкого класу програм. The article considers existing approaches to software protection against attacks caused by malicious hosts. For each approach its cost and provided protection level are considered. As a result of improvement of two existing methods (obfuscation based on opaque predicates and tampering protection based on oblivious hashing), new complex protection method is proposed. The suggested method guarantees higher protection level than the base methods, besides it can be used with wider class of programs. ru Інститут програмних систем НАН України Захист інформації Подходы к защите программного обеспечения от атак злонамеренного хоста Підходи до захисту програмного забезпечення від атак з боку злочинного хоста Approaches to protecting software from malicious host attacks Article published earlier |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| title |
Подходы к защите программного обеспечения от атак злонамеренного хоста |
| spellingShingle |
Подходы к защите программного обеспечения от атак злонамеренного хоста Анисимов, А.В. Иванов, И.Ю. Захист інформації |
| title_short |
Подходы к защите программного обеспечения от атак злонамеренного хоста |
| title_full |
Подходы к защите программного обеспечения от атак злонамеренного хоста |
| title_fullStr |
Подходы к защите программного обеспечения от атак злонамеренного хоста |
| title_full_unstemmed |
Подходы к защите программного обеспечения от атак злонамеренного хоста |
| title_sort |
подходы к защите программного обеспечения от атак злонамеренного хоста |
| author |
Анисимов, А.В. Иванов, И.Ю. |
| author_facet |
Анисимов, А.В. Иванов, И.Ю. |
| topic |
Захист інформації |
| topic_facet |
Захист інформації |
| publishDate |
2006 |
| language |
Russian |
| publisher |
Інститут програмних систем НАН України |
| format |
Article |
| title_alt |
Підходи до захисту програмного забезпечення від атак з боку злочинного хоста Approaches to protecting software from malicious host attacks |
| description |
Рассматриваются существующие методы защиты ПО от действий злонамеренного хоста, для каждого метода дается оценка его стоимости и обеспечиваемой защиты. Приводится комбинированный метод защиты
ПО, представляющий собой усовершенствование двух существующих методов: затемнения, основанного
на непроницаемых предикатах, и защиты от внесения изменений в код на основе «забывчивого хэширования». Предложенный метод обеспечивает более высокий уровень защиты по сравнению с базовыми методами, а также является применимым для более широкого класса программ.
Розглядаються існуючі методи захисту ПЗ від дій злочинного хоста, для кожного методу надається оцінка його вартості і захисту, який він забезпечує. Наводиться комбінований метод захисту ПЗ, що являє собою удосконалення двох існуючих методів: затемнення, що базується на непроникливих предикатах, і захисту від внесення змін до коду на основі “забудькуватого хешування”. Запропонований метод забезпечує більш високий рівень захисту у порівнянні з базовими методами, а також може бути застосованим для більш широкого класу програм.
The article considers existing approaches to software protection against attacks caused by malicious hosts. For each approach its cost and provided protection level are considered. As a result of improvement of two existing methods (obfuscation based on opaque predicates and tampering protection based on oblivious hashing), new complex protection method is proposed. The suggested method guarantees higher protection level than the base methods, besides it can be used with wider class of programs.
|
| issn |
1727-4907 |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/2336 |
| citation_txt |
Подходы к защите программного обеспечения от атак злонамеренного хоста / А.В. Анисимов, И.Ю. Иванов // Проблеми програмування. — 2006. — N 1. — С. 41-61. — Бібліогр.: 21 назв. — рос. |
| work_keys_str_mv |
AT anisimovav podhodykzaŝiteprogrammnogoobespečeniâotatakzlonamerennogohosta AT ivanoviû podhodykzaŝiteprogrammnogoobespečeniâotatakzlonamerennogohosta AT anisimovav pídhodidozahistuprogramnogozabezpečennâvídatakzbokuzločinnogohosta AT ivanoviû pídhodidozahistuprogramnogozabezpečennâvídatakzbokuzločinnogohosta AT anisimovav approachestoprotectingsoftwarefrommalicioushostattacks AT ivanoviû approachestoprotectingsoftwarefrommalicioushostattacks |
| first_indexed |
2025-12-07T15:53:56Z |
| last_indexed |
2025-12-07T15:53:56Z |
| _version_ |
1850865443212886016 |