Подходы к защите программного обеспечения от атак злонамеренного хоста
Рассматриваются существующие методы защиты ПО от действий злонамеренного хоста, для каждого метода дается оценка его стоимости и обеспечиваемой защиты. Приводится комбинированный метод защиты ПО, представляющий собой усовершенствование двух существующих методов: затемнения, основанного на непрониц...
Збережено в:
| Дата: | 2006 |
|---|---|
| Автори: | Анисимов, А.В., Иванов, И.Ю. |
| Формат: | Стаття |
| Мова: | Російська |
| Опубліковано: |
Інститут програмних систем НАН України
2006
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/2336 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Подходы к защите программного обеспечения от атак злонамеренного хоста / А.В. Анисимов, И.Ю. Иванов // Проблеми програмування. — 2006. — N 1. — С. 41-61. — Бібліогр.: 21 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of UkraineСхожі ресурси
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
за авторством: Рябко, Д.М.
Опубліковано: (2006)
за авторством: Рябко, Д.М.
Опубліковано: (2006)
О проблемах защиты интеллектуальной собственности в программных системах
за авторством: Иванов, И.Ю.
Опубліковано: (2006)
за авторством: Иванов, И.Ю.
Опубліковано: (2006)
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
за авторством: Анисимов, А.В., та інші
Опубліковано: (2004)
за авторством: Анисимов, А.В., та інші
Опубліковано: (2004)
Протидія атакам на відмову в мережі інтернет: концепція підходу
за авторством: Андон, П.І., та інші
Опубліковано: (2008)
за авторством: Андон, П.І., та інші
Опубліковано: (2008)
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
за авторством: Антонюк, А.О., та інші
Опубліковано: (2007)
за авторством: Антонюк, А.О., та інші
Опубліковано: (2007)
Вдосконалення методів генерації ключів шифрування за допомогою дивних атракторів
за авторством: Шевченко, В.В., та інші
Опубліковано: (2022)
за авторством: Шевченко, В.В., та інші
Опубліковано: (2022)
О функциях защиты информации
за авторством: Антонюк, А.А.
Опубліковано: (2005)
за авторством: Антонюк, А.А.
Опубліковано: (2005)
Противодействие атакам на отказ в сети интернет: выбор среды моделирования
за авторством: Ігнатенко, А.П., та інші
Опубліковано: (2008)
за авторством: Ігнатенко, А.П., та інші
Опубліковано: (2008)
Теоретико-ігровий підхід до проблеми безпеки мереж
за авторством: Ігнатенко, О.П.
Опубліковано: (2017)
за авторством: Ігнатенко, О.П.
Опубліковано: (2017)
Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
за авторством: Завадський, І.О.
Опубліковано: (2014)
за авторством: Завадський, І.О.
Опубліковано: (2014)
Криптосистема на основі абелевих груп і кілець
за авторством: Кривий, С.Л.
Опубліковано: (2020)
за авторством: Кривий, С.Л.
Опубліковано: (2020)
Виявлення бонет-трафіку на основі потоків, використовуючи ШІ
за авторством: Панчук, Б.А.
Опубліковано: (2022)
за авторством: Панчук, Б.А.
Опубліковано: (2022)
Цифровий підпис в групових середовищах
за авторством: Іванов, І.Ю.
Опубліковано: (2008)
за авторством: Іванов, І.Ю.
Опубліковано: (2008)
Development of decision support system using OLAP-technologies for information security monitoring systems
за авторством: Dashdamirova, K.Q.
Опубліковано: (2022)
за авторством: Dashdamirova, K.Q.
Опубліковано: (2022)
Reputation-based secyrity for heterogtneous structurally complex systems
за авторством: Kussul, O.M.
Опубліковано: (2012)
за авторством: Kussul, O.M.
Опубліковано: (2012)
Method of detection of http attacks on a smart home using the algebraic matching method
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2022)
за авторством: Gorbatiuk, V.O., та інші
Опубліковано: (2022)
Захист відкритих клієнтів за допомогою одного алгоритму авторизації
за авторством: Бодак, Б.В., та інші
Опубліковано: (2022)
за авторством: Бодак, Б.В., та інші
Опубліковано: (2022)
Організаційно-правові механізми державного управління забезпеченням кібербезпеки та кіберзахисту України: сутність, стан та перспективи розвитку
за авторством: Семенченко, А.І., та інші
Опубліковано: (2020)
за авторством: Семенченко, А.І., та інші
Опубліковано: (2020)
Багатокритеріальний аналіз ризиків порушення безпеки інформації в Grid-системах
за авторством: Лавренюк, С.І., та інші
Опубліковано: (2010)
за авторством: Лавренюк, С.І., та інші
Опубліковано: (2010)
Friend-or-Foe Recognition Algorithm Development for the Corresponding Software Building
за авторством: Ogurtsov, M.I.
Опубліковано: (2022)
за авторством: Ogurtsov, M.I.
Опубліковано: (2022)
Комплексний підхід до побудови системи кіберзахисту критичної інформаційної інфраструктури держави
за авторством: Сініцин, І.П., та інші
Опубліковано: (2017)
за авторством: Сініцин, І.П., та інші
Опубліковано: (2017)
Захищеність WEB-серверів Apache та IIS
за авторством: Терейковский, И.А.
Опубліковано: (2005)
за авторством: Терейковский, И.А.
Опубліковано: (2005)
Стилистика программного обеспечения
за авторством: Сидоров, Н.А.
Опубліковано: (2006)
за авторством: Сидоров, Н.А.
Опубліковано: (2006)
Реинженерия проектов программного обеспечения
за авторством: Сидоров, Н.А., та інші
Опубліковано: (2006)
за авторством: Сидоров, Н.А., та інші
Опубліковано: (2006)
Об одном подходе к разработке качественного программного обеспечения
за авторством: Абасова, С.Э., та інші
Опубліковано: (2009)
за авторством: Абасова, С.Э., та інші
Опубліковано: (2009)
Модель процесса разработки программного обеспечения
за авторством: Вершина, А.И., та інші
Опубліковано: (2006)
за авторством: Вершина, А.И., та інші
Опубліковано: (2006)
50 лет инженерии программного обеспечения
за авторством: Сидоров, Н.А.
Опубліковано: (2018)
за авторством: Сидоров, Н.А.
Опубліковано: (2018)
Построение модели качества программного обеспечения
за авторством: Чумакова, Т.Я., та інші
Опубліковано: (2009)
за авторством: Чумакова, Т.Я., та інші
Опубліковано: (2009)
Реинженерия наследуемого программного обеспечения авиационных тренажеров
за авторством: Сидоров, Н.А., та інші
Опубліковано: (2008)
за авторством: Сидоров, Н.А., та інші
Опубліковано: (2008)
Визуальное моделирование сложного программного обеспечения интернет узла
за авторством: Меренков, А.Ю.
Опубліковано: (2006)
за авторством: Меренков, А.Ю.
Опубліковано: (2006)
Метод и средства редокументирования наследуемого программного обеспечения
за авторством: Сидоров, Н.А., та інші
Опубліковано: (2008)
за авторством: Сидоров, Н.А., та інші
Опубліковано: (2008)
О моделях надежности программного обеспечения эргатических систем
за авторством: Пошивалов, В.П., та інші
Опубліковано: (2017)
за авторством: Пошивалов, В.П., та інші
Опубліковано: (2017)
Международные стандарты и жизненные циклы программного обеспечения
за авторством: Чумакова, Т.Я., та інші
Опубліковано: (2009)
за авторством: Чумакова, Т.Я., та інші
Опубліковано: (2009)
Мониторинг дефектов проектирования объектно-ориентированного программного обеспечения
за авторством: Нечай, А.С.
Опубліковано: (2010)
за авторством: Нечай, А.С.
Опубліковано: (2010)
Показатели и оценки стойкости блочных шифров относительно статистических атак первого порядка
за авторством: Алексейчук, А.Н., та інші
Опубліковано: (2006)
за авторством: Алексейчук, А.Н., та інші
Опубліковано: (2006)
Реализация процесса верификации для разработки надежного программного обеспечения
за авторством: Скляр, В.В., та інші
Опубліковано: (2006)
за авторством: Скляр, В.В., та інші
Опубліковано: (2006)
Анализ применения антивирусного программного обеспечения для информационной безопасности
за авторством: Ивченко, А.С., та інші
Опубліковано: (2014)
за авторством: Ивченко, А.С., та інші
Опубліковано: (2014)
Генетический алгоритм защиты SDN от сетевых атак
за авторством: Забелин, С.И.
Опубліковано: (2016)
за авторством: Забелин, С.И.
Опубліковано: (2016)
Удосконалення захисту веб-ресурсів від атак на основі комбінованого евристично-статистичного підходу
за авторством: Присяжний, Д.П.
Опубліковано: (2016)
за авторством: Присяжний, Д.П.
Опубліковано: (2016)
О разработке программного обеспечения задач оптимального проектирования теплоэнергетических установок
за авторством: Лаптин, Ю.П., та інші
Опубліковано: (2011)
за авторством: Лаптин, Ю.П., та інші
Опубліковано: (2011)
Схожі ресурси
-
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
за авторством: Рябко, Д.М.
Опубліковано: (2006) -
О проблемах защиты интеллектуальной собственности в программных системах
за авторством: Иванов, И.Ю.
Опубліковано: (2006) -
Динамические коалиции — новая парадигма в области распределенных компьютерно-коммуникационных систем. Ч.1. Основные алгоритмы криптографической защиты
за авторством: Анисимов, А.В., та інші
Опубліковано: (2004) -
Протидія атакам на відмову в мережі інтернет: концепція підходу
за авторством: Андон, П.І., та інші
Опубліковано: (2008) -
Використання доказового методу для проектування та оцінки рівня захищеності інформаційно-телекомунікаційної системи
за авторством: Антонюк, А.О., та інші
Опубліковано: (2007)