Подходы к защите программного обеспечения от атак злонамеренного хоста
Рассматриваются существующие методы защиты ПО от действий злонамеренного хоста, для каждого метода дается оценка его стоимости и обеспечиваемой защиты. Приводится комбинированный метод защиты
 ПО, представляющий собой усовершенствование двух существующих методов: затемнения, основанного&...
Gespeichert in:
| Datum: | 2006 |
|---|---|
| Hauptverfasser: | , |
| Format: | Artikel |
| Sprache: | Russisch |
| Veröffentlicht: |
Інститут програмних систем НАН України
2006
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/2336 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Подходы к защите программного обеспечения от атак злонамеренного хоста / А.В. Анисимов, И.Ю. Иванов // Проблеми програмування. — 2006. — N 1. — С. 41-61. — Бібліогр.: 21 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1862682897523146752 |
|---|---|
| author | Анисимов, А.В. Иванов, И.Ю. |
| author_facet | Анисимов, А.В. Иванов, И.Ю. |
| citation_txt | Подходы к защите программного обеспечения от атак злонамеренного хоста / А.В. Анисимов, И.Ю. Иванов // Проблеми програмування. — 2006. — N 1. — С. 41-61. — Бібліогр.: 21 назв. — рос. |
| collection | DSpace DC |
| description | Рассматриваются существующие методы защиты ПО от действий злонамеренного хоста, для каждого метода дается оценка его стоимости и обеспечиваемой защиты. Приводится комбинированный метод защиты
ПО, представляющий собой усовершенствование двух существующих методов: затемнения, основанного
на непроницаемых предикатах, и защиты от внесения изменений в код на основе «забывчивого хэширования». Предложенный метод обеспечивает более высокий уровень защиты по сравнению с базовыми методами, а также является применимым для более широкого класса программ.
Розглядаються існуючі методи захисту ПЗ від дій злочинного хоста, для кожного методу надається оцінка його вартості і захисту, який він забезпечує. Наводиться комбінований метод захисту ПЗ, що являє собою удосконалення двох існуючих методів: затемнення, що базується на непроникливих предикатах, і захисту від внесення змін до коду на основі “забудькуватого хешування”. Запропонований метод забезпечує більш високий рівень захисту у порівнянні з базовими методами, а також може бути застосованим для більш широкого класу програм.
The article considers existing approaches to software protection against attacks caused by malicious hosts. For each approach its cost and provided protection level are considered. As a result of improvement of two existing methods (obfuscation based on opaque predicates and tampering protection based on oblivious hashing), new complex protection method is proposed. The suggested method guarantees higher protection level than the base methods, besides it can be used with wider class of programs.
|
| first_indexed | 2025-12-07T15:53:56Z |
| format | Article |
| fulltext | |
| id | nasplib_isofts_kiev_ua-123456789-2336 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 1727-4907 |
| language | Russian |
| last_indexed | 2025-12-07T15:53:56Z |
| publishDate | 2006 |
| publisher | Інститут програмних систем НАН України |
| record_format | dspace |
| spelling | Анисимов, А.В. Иванов, И.Ю. 2008-09-17T15:03:57Z 2008-09-17T15:03:57Z 2006 Подходы к защите программного обеспечения от атак злонамеренного хоста / А.В. Анисимов, И.Ю. Иванов // Проблеми програмування. — 2006. — N 1. — С. 41-61. — Бібліогр.: 21 назв. — рос. 1727-4907 https://nasplib.isofts.kiev.ua/handle/123456789/2336 681.3:004.056 Рассматриваются существующие методы защиты ПО от действий злонамеренного хоста, для каждого метода дается оценка его стоимости и обеспечиваемой защиты. Приводится комбинированный метод защиты
 ПО, представляющий собой усовершенствование двух существующих методов: затемнения, основанного
 на непроницаемых предикатах, и защиты от внесения изменений в код на основе «забывчивого хэширования». Предложенный метод обеспечивает более высокий уровень защиты по сравнению с базовыми методами, а также является применимым для более широкого класса программ. Розглядаються існуючі методи захисту ПЗ від дій злочинного хоста, для кожного методу надається оцінка його вартості і захисту, який він забезпечує. Наводиться комбінований метод захисту ПЗ, що являє собою удосконалення двох існуючих методів: затемнення, що базується на непроникливих предикатах, і захисту від внесення змін до коду на основі “забудькуватого хешування”. Запропонований метод забезпечує більш високий рівень захисту у порівнянні з базовими методами, а також може бути застосованим для більш широкого класу програм. The article considers existing approaches to software protection against attacks caused by malicious hosts. For each approach its cost and provided protection level are considered. As a result of improvement of two existing methods (obfuscation based on opaque predicates and tampering protection based on oblivious hashing), new complex protection method is proposed. The suggested method guarantees higher protection level than the base methods, besides it can be used with wider class of programs. ru Інститут програмних систем НАН України Захист інформації Подходы к защите программного обеспечения от атак злонамеренного хоста Підходи до захисту програмного забезпечення від атак з боку злочинного хоста Approaches to protecting software from malicious host attacks Article published earlier |
| spellingShingle | Подходы к защите программного обеспечения от атак злонамеренного хоста Анисимов, А.В. Иванов, И.Ю. Захист інформації |
| title | Подходы к защите программного обеспечения от атак злонамеренного хоста |
| title_alt | Підходи до захисту програмного забезпечення від атак з боку злочинного хоста Approaches to protecting software from malicious host attacks |
| title_full | Подходы к защите программного обеспечения от атак злонамеренного хоста |
| title_fullStr | Подходы к защите программного обеспечения от атак злонамеренного хоста |
| title_full_unstemmed | Подходы к защите программного обеспечения от атак злонамеренного хоста |
| title_short | Подходы к защите программного обеспечения от атак злонамеренного хоста |
| title_sort | подходы к защите программного обеспечения от атак злонамеренного хоста |
| topic | Захист інформації |
| topic_facet | Захист інформації |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/2336 |
| work_keys_str_mv | AT anisimovav podhodykzaŝiteprogrammnogoobespečeniâotatakzlonamerennogohosta AT ivanoviû podhodykzaŝiteprogrammnogoobespečeniâotatakzlonamerennogohosta AT anisimovav pídhodidozahistuprogramnogozabezpečennâvídatakzbokuzločinnogohosta AT ivanoviû pídhodidozahistuprogramnogozabezpečennâvídatakzbokuzločinnogohosta AT anisimovav approachestoprotectingsoftwarefrommalicioushostattacks AT ivanoviû approachestoprotectingsoftwarefrommalicioushostattacks |