Подходы к защите программного обеспечения от атак злонамеренного хоста
Рассматриваются существующие методы защиты ПО от действий злонамеренного хоста, для каждого метода дается оценка его стоимости и обеспечиваемой защиты. Приводится комбинированный метод защиты ПО, представляющий собой усовершенствование двух существующих методов: затемнения, основанного на непрониц...
Saved in:
| Date: | 2006 |
|---|---|
| Main Authors: | Анисимов, А.В., Иванов, И.Ю. |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут програмних систем НАН України
2006
|
| Subjects: | |
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/2336 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Подходы к защите программного обеспечения от атак злонамеренного хоста / А.В. Анисимов, И.Ю. Иванов // Проблеми програмування. — 2006. — N 1. — С. 41-61. — Бібліогр.: 21 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineSimilar Items
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
by: Рябко, Д.М.
Published: (2006)
by: Рябко, Д.М.
Published: (2006)
О проблемах защиты интеллектуальной собственности в программных системах
by: Иванов, И.Ю.
Published: (2006)
by: Иванов, И.Ю.
Published: (2006)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
by: Анисимов, А.В., et al.
Published: (2004)
by: Анисимов, А.В., et al.
Published: (2004)
Протидія атакам на відмову в мережі інтернет: концепція підходу
by: Андон, П.І., et al.
Published: (2008)
by: Андон, П.І., et al.
Published: (2008)
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
by: Антонюк, А.О., et al.
Published: (2007)
by: Антонюк, А.О., et al.
Published: (2007)
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
by: Шевченко, В.В., et al.
Published: (2022)
by: Шевченко, В.В., et al.
Published: (2022)
О функциях защиты информации
by: Антонюк, А.А.
Published: (2005)
by: Антонюк, А.А.
Published: (2005)
Противодействие атакам на отказ в сети интернет: выбор среды моделирования
by: Ігнатенко, А.П., et al.
Published: (2008)
by: Ігнатенко, А.П., et al.
Published: (2008)
Теоретико-ігровий підхід до проблеми безпеки мереж
by: Ігнатенко, О.П.
Published: (2017)
by: Ігнатенко, О.П.
Published: (2017)
Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
by: Завадський, І.О.
Published: (2014)
by: Завадський, І.О.
Published: (2014)
Криптосистема на основі абелевих груп і кілець
by: Кривий, С.Л.
Published: (2020)
by: Кривий, С.Л.
Published: (2020)
Виявлення бонет-трафіку на основі потоків, використовуючи ШІ
by: Панчук, Б.А.
Published: (2022)
by: Панчук, Б.А.
Published: (2022)
Цифровий підпис в групових середовищах
by: Іванов, І.Ю.
Published: (2008)
by: Іванов, І.Ю.
Published: (2008)
Development of decision support system using OLAP-technologies for information security monitoring systems
by: Dashdamirova, K.Q.
Published: (2022)
by: Dashdamirova, K.Q.
Published: (2022)
Reputation-based secyrity for heterogtneous structurally complex systems
by: Kussul, O.M.
Published: (2012)
by: Kussul, O.M.
Published: (2012)
Method of detection of http attacks on a smart home using the algebraic matching method
by: Gorbatiuk, V.O., et al.
Published: (2022)
by: Gorbatiuk, V.O., et al.
Published: (2022)
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
by: Бодак, Б.В., et al.
Published: (2022)
by: Бодак, Б.В., et al.
Published: (2022)
Організаційно-правові механізми державного управління забезпеченням кібербезпеки та кіберзахисту України: сутність, стан та перспективи розвитку
by: Семенченко, А.І., et al.
Published: (2020)
by: Семенченко, А.І., et al.
Published: (2020)
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
by: Лавренюк, С.І., et al.
Published: (2010)
by: Лавренюк, С.І., et al.
Published: (2010)
Friend-or-Foe Recognition Algorithm Development for the Corresponding Software Building
by: Ogurtsov, M.I.
Published: (2022)
by: Ogurtsov, M.I.
Published: (2022)
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
by: Сініцин, І.П., et al.
Published: (2017)
by: Сініцин, І.П., et al.
Published: (2017)
Захищеність WEB-серверів Apache та IIS
by: Терейковский, И.А.
Published: (2005)
by: Терейковский, И.А.
Published: (2005)
Стилистика программного обеспечения
by: Сидоров, Н.А.
Published: (2006)
by: Сидоров, Н.А.
Published: (2006)
Реинженерия проектов программного обеспечения
by: Сидоров, Н.А., et al.
Published: (2006)
by: Сидоров, Н.А., et al.
Published: (2006)
Об одном подходе к разработке качественного программного обеспечения
by: Абасова, С.Э., et al.
Published: (2009)
by: Абасова, С.Э., et al.
Published: (2009)
Модель процесса разработки программного обеспечения
by: Вершина, А.И., et al.
Published: (2006)
by: Вершина, А.И., et al.
Published: (2006)
50 лет инженерии программного обеспечения
by: Сидоров, Н.А.
Published: (2018)
by: Сидоров, Н.А.
Published: (2018)
Построение модели качества программного обеспечения
by: Чумакова, Т.Я., et al.
Published: (2009)
by: Чумакова, Т.Я., et al.
Published: (2009)
Реинженерия наследуемого программного обеспечения авиационных тренажеров
by: Сидоров, Н.А., et al.
Published: (2008)
by: Сидоров, Н.А., et al.
Published: (2008)
Визуальное моделирование сложного программного обеспечения интернет узла
by: Меренков, А.Ю.
Published: (2006)
by: Меренков, А.Ю.
Published: (2006)
Метод и средства редокументирования наследуемого программного обеспечения
by: Сидоров, Н.А., et al.
Published: (2008)
by: Сидоров, Н.А., et al.
Published: (2008)
О моделях надежности программного обеспечения эргатических систем
by: Пошивалов, В.П., et al.
Published: (2017)
by: Пошивалов, В.П., et al.
Published: (2017)
Международные стандарты и жизненные циклы программного обеспечения
by: Чумакова, Т.Я., et al.
Published: (2009)
by: Чумакова, Т.Я., et al.
Published: (2009)
Мониторинг дефектов проектирования объектно-ориентированного программного обеспечения
by: Нечай, А.С.
Published: (2010)
by: Нечай, А.С.
Published: (2010)
Показатели и оценки стойкости блочных шифров относительно статистических атак первого порядка
by: Алексейчук, А.Н., et al.
Published: (2006)
by: Алексейчук, А.Н., et al.
Published: (2006)
Реализация процесса верификации для разработки надежного программного обеспечения
by: Скляр, В.В., et al.
Published: (2006)
by: Скляр, В.В., et al.
Published: (2006)
Анализ применения антивирусного программного обеспечения для информационной безопасности
by: Ивченко, А.С., et al.
Published: (2014)
by: Ивченко, А.С., et al.
Published: (2014)
Генетический алгоритм защиты SDN от сетевых атак
by: Забелин, С.И.
Published: (2016)
by: Забелин, С.И.
Published: (2016)
Удосконалення захисту веб-ресурсів від атак на основі комбінованого евристично-статистичного підходу
by: Присяжний, Д.П.
Published: (2016)
by: Присяжний, Д.П.
Published: (2016)
О разработке программного обеспечения задач оптимального проектирования теплоэнергетических установок
by: Лаптин, Ю.П., et al.
Published: (2011)
by: Лаптин, Ю.П., et al.
Published: (2011)
Similar Items
-
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
by: Рябко, Д.М.
Published: (2006) -
О проблемах защиты интеллектуальной собственности в программных системах
by: Иванов, И.Ю.
Published: (2006) -
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
by: Анисимов, А.В., et al.
Published: (2004) -
Протидія атакам на відмову в мережі інтернет: концепція підходу
by: Андон, П.І., et al.
Published: (2008) -
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
by: Антонюк, А.О., et al.
Published: (2007)