Теория и практика защиты программ


Содержание


Реализация алгоритма «Квадратного корня»
Реализация алгоритма «Квадратного корня» - часть 2
Реализация алгоритма «Квадратного корня» - часть 3
Анализ алгоритма «Квадратного корня»
Заключительные замечания
Криптопрограммирование посредством использования инкрементальных алгоритмов
Криптопрограммирование посредством использования инкрементальных алгоритмов - часть 2
Базовые примитивы
Операции модификации
Инкрементальные алгоритмы
Безопасность
Секретность в инкрементальных схемах
Основные определения и обозначения
Алгоритм маркирования
Инкрементальный алгоритм маркирования
Вводные замечания
Схемы инкрементального шифрования
Схемы инкрементального шифрования - часть 2
Схемы инкрементального шифрования - часть 3
Вопросы стойкости инкрементальных схем
Применение инкрементальных алгоритмов для защиты от вирусов
Применение инкрементальных алгоритмов для защиты от вирусов - часть 2
Общие замечания
Контрольно-испытательные методы анализа безопасности программного обеспечения
Контрольно-испытательные методы анализа безопасности программного обеспечения - часть 2
Логико-аналитические методы контроля безопасности программ
Логико-аналитические методы контроля безопасности программ - часть 2
Логико-аналитические методы контроля безопасности программ - часть 3
Сравнение логико-аналитических и контрольно-испытательных методов анализа безопасности программ
Сравнение логико-аналитических и контрольно-испытательных методов анализа безопасности программ - часть 2
Статистические и динамические способы исследования ПО
Особенности исследования защищенного ПО
Особенности исследования защищенного ПО - часть 2
Описание способов проведения испытаний, оценки качества и сертификации программных средств
Состав методического обеспечения проведения испытаний программ
Состав инструментальных средств проведения испытания программ
Общая номенклатура показателей качества ПО
Общая номенклатура показателей качества ПО - часть 2
Выбор номенклатуры показателей качества
Оценка значений показателей качества ПО
Оценка значений показателей качества ПО - часть 2
Оценка значений показателей качества ПО - часть 3
Оценка значений показателей качества ПО - часть 4
Организационные вопросы проведения испытаний ПО
Методологические вопросы проведения испытаний ПО
Состав инструментальных средств контроля безопасности ПО при его разработке
Состав инструментальных средств контроля безопасности ПО при его разработке - часть 2
Состав инструментальных средств контроля безопасности ПО при его разработке - часть 3
Состав инструментальных средств контроля безопасности ПО при его разработке - часть 4
Состав инструментальных средств контроля безопасности ПО при его разработке - часть 5
Состав инструментальных средств контроля безопасности ПО при его разработке - часть 6
Состав инструментальных средств контроля безопасности ПО при его разработке - часть 7
Структура и принципы построения
Структура и принципы построения - часть 2
Структура и принципы построения - часть 3
Структура и принципы построения - часть 4
Структура и принципы построения - часть 5
Структура и принципы построения - часть 6
Постановка задачи
Постановка задачи - часть 2
Обоснование состава множества информативных характеристик
Обоснование состава множества информативных характеристик - часть 2
Алгоритмы приближенных вычислений вероятностных характеристик наличия в программах РПС
Алгоритмы приближенных вычислений вероятностных характеристик наличия в программах РПС - часть 2
Обоснование критериев принятия решения о наличии в программе РПС
Обоснование критериев принятия решения о наличии в программе РПС - часть 2
Обоснование критериев принятия решения о наличии в программе РПС - часть 3
Общие замечания
Общие замечания - часть 2
Анализ характеристик программных модулей с помощью управляющего графа
Анализ характеристик программных модулей с помощью управляющего графа - часть 2
Определение характеристик взаимосвязи
Определение характеристик взаимосвязи - часть 2
Определение характеристик взаимосвязи - часть 3
Построение критических путей, подлежащих обязательному тестированию
Построение критических путей, подлежащих обязательному тестированию - часть 2
Построение критических путей, подлежащих обязательному тестированию - часть 3
Исходные данные, определения и условия
Исходные данные, определения и условия - часть 2
Исходные данные, определения и условия - часть 3
Определение модели надежности программного обеспечения
Модель Шумана
Модель Джелинского-Моранды
Другие модели надежности программного обеспечения
Анализ моделей надежности программ
Обоснование выбора модели Нельсона
Общее описание модели
Общее описание модели - часть 2
Оценка надежности программного обеспечения
Оценка технологической безопасности программ на базе метода Нельсона
Оценка технологической безопасности программ на базе метода Нельсона - часть 2
Способы внедрения РПС посредством инструментальных средств
Способы внедрения РПС посредством инструментальных средств - часть 2
Способы внедрения РПС посредством инструментальных средств - часть 3
Возможные методы защиты программ от потенциально опасных инструментальных средств
Возможные методы защиты программ от потенциально опасных инструментальных средств - часть 2
Возможные методы защиты программ от потенциально опасных инструментальных средств - часть 3
Возможные методы защиты программ от потенциально опасных инструментальных средств - часть 4
Возможные методы защиты программ от потенциально опасных инструментальных средств - часть 5
Возможные методы защиты программ от потенциально опасных инструментальных средств - часть 6
Возможные методы защиты программ от потенциально опасных инструментальных средств - часть 7
Возможные методы защиты программ от потенциально опасных инструментальных средств - часть 8
Идентификация программ по внутренним характеристикам
Идентификация программ по внутренним характеристикам - часть 2
Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов
Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов - часть 2
Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов - часть 3
Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов - часть 4
Общая характеристика и классификация компьютерных вирусов
Общая характеристика и классификация компьютерных вирусов - часть 2
Общая характеристика и классификация компьютерных вирусов - часть 3
Общая характеристика и классификация компьютерных вирусов - часть 4
Общая характеристика и классификация компьютерных вирусов - часть 5
Общая характеристика и классификация компьютерных вирусов - часть 6
Общая характеристика средств нейтрализации компьютерных вирусов
Общая характеристика средств нейтрализации компьютерных вирусов - часть 2
Классификация методов защиты от компьютерных вирусов
Классификация методов защиты от компьютерных вирусов - часть 2
Классификация методов защиты от компьютерных вирусов - часть 3
Классификация методов защиты от компьютерных вирусов - часть 4
Классификация методов защиты от компьютерных вирусов - часть 5
Вводная часть
Методы защиты программ от исследования
Методы защиты программ от исследования - часть 2
Анализ программ на этапе их эксплуатации
Анализ программ на этапе их эксплуатации - часть 2
Способы защиты программ от исследования
Способы защиты программ от исследования - часть 2
Способы защиты программ от исследования - часть 3
Способы защиты программ от исследования - часть 4
Способы защиты программ от исследования - часть 5
Способы встраивания защитных механизмов в программное обеспечение
Вводные замечания
Теоретические основания
Практические вопросы построения обфускаторов
Методы защиты программ от несанкционированных изменений
Методы защиты программ от несанкционированных изменений - часть 2
Схема подписи с верификацией по запросу
Схема подписи с верификацией по запросу - часть 2
Схема подписи с верификацией по запросу - часть 3
Схема подписи с верификацией по запросу - часть 4
Схема подписи с верификацией по запросу - часть 5
Схема подписи с верификацией по запросу - часть 6
Примеры применения схемы подписи с верификацией по запросу
Основные функции средств защиты от копирования
Криптографические методы
Метод привязки к идентификатору
Методы, основанные на работе с переходами и стеком
Манипуляции с кодом программы
Методы противодействия динамическим способам снятия защиты программ от копирования



- Начало -