Помощь в написании студенческих работ
Антистрессовый сервис

Алгоритмы безопасного перехода в сетях Петри для лицензионной защиты программных систем

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на российских и международных научных конференциях (в том числе на Международной конференции «Автоматизация в промышленности» в Институте проблем управления РАН в 2007 году, Региональной научно-практической конференции молодых ученых и специалистов «Высокие информационные технологии в науке и производстве… Читать ещё >

Алгоритмы безопасного перехода в сетях Петри для лицензионной защиты программных систем (реферат, курсовая, диплом, контрольная)

Содержание

  • Принятые обозначения и сокращения
  • Глава 1. Исследование и анализ существующих средств и методов лицензионной защиты программного обеспечения на основе цифровых водяных знаков
    • 1. 1. Постановка задачи внедрения цифровых водяных знаков в программное обеспечение
    • 1. 2. Атаки на системы цифровых водяных знаков в программном обеспечении
    • 1. 3. Формальная модель встраивания цифровых водяных знаков в программное обеспечение
    • 1. 4. Статические цифровые водяные знаки в программном обеспечение
      • 1. 4. 1. Встраивание цифровых водяных знаков на уровне бинарного кода
      • 1. 4. 2. Встраивание цифровых водяных знаков на уровне исходного и бинарного кода
    • 1. 5. Динамические цифровые водяные знаки в программном обеспечении
      • 1. 5. 1. Цифровые водяные знаки в программном обеспечении на динамических графах
    • 1. 6. Постановка задачи исследования
    • 1. 7. Выводы
  • Глава 2. Разработка лицензионной защиты программного обеспечения на основе сетей Петри
    • 2. 1. Модель лицензионной защиты программного обеспечения
    • 2. 2. Реализация модели на сетях Петри
    • 2. 3. Кодирование данных в сетях Петри
    • 2. 4. К вопросу о кодировании данных в других графах
    • 2. 5. Наращивание сложности сети Петри
    • 2. 6. Концептуальные свойства сетей Петри
    • 2. 7. Выводы
  • Глава 3. Программная реализация алгоритмов безопасного перехода в сетях Петри
    • 3. 1. Динамические данные и многопоточное управление системой лицензионной безопасности на сетях Петри
    • 3. 2. Анализ требований к аппаратным ресурсам со стороны системы лицензионной защищенности на сетях Петри
    • 3. 3. Выводы
  • Глава 4. Реализация системы лицензионной безопасности на сетях Петри для защиты конечно-элементного комплекса ACELAN
    • 4. 1. Архитектура системы лицензионной безопасности ACELAN
    • 4. 2. Компоненты системы лицензионной безопасности
    • 4. 3. Модуль идентификации
    • 4. 4. ACELAN Security Client
    • 4. 5. ACELAN Security Server
    • 4. 6. Модуль контроля целостности
      • 4. 6. 1. Однонаправленные хеш-функции
      • 4. 6. 2. Применение SHA в модуле контроля целостности
    • 4. 7. Менеджер лицензий
    • 4. 8. Защита кода от исследования
      • 4. 8. 1. Средства и методы атаки
      • 4. 8. 2. Защита от статического и динамического исследования
    • 4. 9. Выводы

Система лицензионной безопасности ПО — это специальный компонент программного или программно-аппаратного комплекса, с помощью которого осуществляется защита авторских прав на ПО, как объект интеллектуальной собственности. То есть предотвращение нелегального (пиратского использования) программного продукта, а также в случае необходимости доказательство права собственности автора на данный интеллектуальный объект.

Актуальность темы

В связи с бурным развитием ИТ и выделением разработки коммерческого ПО в отдельную отрасль экономики на передний план вышла задача борьбы с пиратским использованием программных продуктов. В рамках этой проблемы нарушители авторских прав в одних случаях продают и используют нелегальные копии ПО целиком, а в других — вырезают и нелегально используют отдельные части программного продукта, представляющие особую ценность.

По сведениям организации BSA (Business Software Alliance — Альянс производителей коммерческого ПО), в среднем доля пиратского ПО составляет 40% в глобальном масштабе. Другими словами, каждые четыре из десяти копий программы оказываются в каком-то смысле украденными у производителя и лишают его прибыли. По расчетам BSA в 2002 году убытки софтверной отрасли от пиратства составили порядка 13 миллиардов долларов. При этом Россия находится на пятом месте в списке стран с наивысшими показателями пиратства, и доля пиратского ПО в нашей стране составляет 89%. Для западных компаний это хоть и приносит ощутимые убытки, но не является критичным для их бизнеса. Для российских же компаний такая распространённость пиратства может оказаться подводной скалой, о которую разобьются все инвестиционные планы.

С пиратством можно бороться различными способами. Основным, безусловно, является юридический. То есть, взлом и незаконное распространение ПО должны быть правильно описаны в соответствующих законах, и государство должно осуществлять преследование пиратов и привлекать их к ответственности. Тем не менее, в России этот подход пока не принес ощутимых результатов. Ещё одним эффективным методом борьбы с пиратством является экономический. Например, когда цена продукта настолько низка, что может сравниться с ценой взломанного продукта, продаваемого пиратами. В большинстве случаев, если цены будут приблизительно одинаковыми, покупатель предпочтёт лицензионный продукт пиратскому. Однако экономическая конкуренция с пиратством дело очень тяжелое и подходит далеко не всем производителям ПО. Такие производители (а их большинство) обращаются к третьему методу — защите ПО от взлома и нелегального копирования, что выдвигает на первый план задачу создания эффективной системы лицензионной безопасности программного продукта.

На рисунке 1 показаны графики получения прибыли от продаж незащищённого и защищенного продуктов [1]. Как видно из графиков, если продукт плохо защищен, то его достаточно быстро «вскрывают», и на рынке появляется дешёвая пиратская версия, которая не позволяет лицензионной версии завоевать свою долю рынка, и продажи легального продукта быстро падают. Если же продукт хорошо защищен, то у пиратов уходит достаточно много времени на вскрытие защиты и продукт успевает достичь требуемого уровня продаж и достаточно долго удерживаться на рынке. прибыль, $

1-*—-!

Т1 Т2 I, месяцы

->— - плохо защищенный продукт

— хорошо защипанный продукт

Т1 — время взлома плохо защищенного продукта

Т2 — время взлома хорошо защищенного продукта

Рисунок 1 — Динамическая зависимость прибыли от степени защищённости продукта

Технологии защиты программных систем постоянно эволюционируют. Как показывает практика, для взлома новой защиты требуется от нескольких дней до нескольких месяцев. Компании-разработчики программных продуктов используют целый ряд эмпирических подходов для создания системы лицензионной безопасности: аппаратные ключи, активацию через Интернет, серийные номера, методы борьбы с отладкой и декомпилированием. Однако ни один этих подходов не опирается на теоретические положения, позволяющие судить о стойкости системы защиты.

Для преодоления указанных недостатков использующихся систем лицензионной безопасности ПО требуется разработка моделей, методов, алгоритмов и программных инструментальных средств обеспечения легальности использования программного продукта, базирующихся не только на эмпирических закономерностях, но и имеющих теоретическое обоснование стойкости, что представляет собой научную проблему.

Объект исследования: система лицензионной безопасности программного продукта, основанная на использовании сетей Петри в качестве графа управляющей логики и контейнера для хранения ЦВЗ.

Предмет исследования: методы и алгоритмы построения сетей Петри, обеспечивающие безопасный (скрытый) переход по различным ветвям графа управляющей логики и возможность кодирования ЦВЗ в условиях существующих угроз безопасности лицензионной чистоте программных систем.

Целью диссертационной работы является разработка системы лицензионной безопасности программного продукта на основе алгоритмов безопасного перехода в сетях Петри, несущих в себе свойства цифровых водяных знаков.

Исходя из поставленной цели, основной научной задачей является: разработка алгоритмов безопасного перехода и кодирования ЦВЗ в сетях Петри, устойчивых к существующим угрозам лицензионной безопасности программных продуктов.

Основная задача включает следующие этапы решения:

— анализ существующих и потенциальных угроз лицензионной безопасности ПО, а также атак на ЦВЗ в программных продуктов;

— разработка алгоритмов безопасного (скрытого) перехода в сетях Петри и методов кодирования ЦВЗ в граф управляющей логики сети Петри;

— разработка модели системы лицензионной безопасности ПО на основе построенных алгоритмов, использующих сети Петри;

— разработка методов программной реализации смоделированной системы защиты ПО в условиях угроз лицензионной безопасности.

Методы исследования основаны на использовании математического моделирования, численного эксперимента, теории сложности и криптологии, а также стеганографии.

Границы исследования. В работе рассматриваются вопросы конструирования системы лицензионной безопасности ПО посредством алгоритмов безопасного перехода и кодирования ЦВЗ в сетях Петри.

Научная новизна заключается в новом подходе к организации системы лицензионной безопасности на основе алгоритмов безопасного перехода и кодирования ЦВЗ в сетях Петрив разработанной модели лицензионной безопасности, позволяющей конструировать защиту ПО с эмпирическим и теоретическим обоснованием стойкостив предложенных модельных решениях построения системы лицензионной защиты программных продуктов, позволяющих обеспечить гибкое внедрение сконструированной системы в программный продукт.

Основные положения и научные результаты, выносимые на защиту:

1. Впервые разработанные алгоритмы безопасного перехода в сетях Петри, использующихся в качестве графа управляющей логики программного продукта с помощью синтеза сети Петри из базовых блоков;

2. Методы внедрения ЦВЗ в сети Петри в зависимости от идентификационного или серийного номера, внедряемого в сеть Петри, на основе сконструированных примитивов;

3. Впервые разработанная модель системы лицензионной безопасности, имеющая не только эмпирические, но и теоретические обоснования стойкости к атакам противника;

4. Методы программной реализации системы защиты программного продукта в соответствии с разработанной моделью лицензионной безопасностью, отличающиеся динамическим размещением ЦВЗ и многопоточной реализацией сети Петри;

5. Программная реализация системы лицензионной безопасности программного продукта на основе разработанной модели защиты ПО с применением сетей Петри со встроенным ЦВЗ.

Практическая ценность исследования заключается в возможности использования разработанных моделей, методов и алгоритмов лицензионной безопасности ПО на основе сетей Петри для защиты программных продуктов сторонних разработчиков. Это позволяет не только существенно повысить эффективность и стойкость системы защиты стороннего ПО, но также упростить и ускорить процесс создания системы лицензионной безопасности в конкретных условиях распространения ПО. Результаты диссертационного исследования могут быть использованы при проектировании и реализации системы лицензионной безопасности в любых сторонних программных продуктов, распространяющихся в любых отраслях экономики.

Основные результаты исследований использованы в конечно-элементном комплексе ACELAN (свидетельство о регистрации программы № 2 005 611 013 от 27.05.2005 Федеральной службы РФ по интеллектуальной собственности, патентам и товарным знакам), а также в промышленных программных продуктах: Антивирусе Касперского (разработчик — ЗАО «Лаборатория Касперского») и InfoWatch Enterprise Solution (разработчик — ЗАО «Инфовотч»).

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на российских и международных научных конференциях (в том числе на Международной конференции «Автоматизация в промышленности» в Институте проблем управления РАН в 2007 году, Региональной научно-практической конференции молодых ученых и специалистов «Высокие информационные технологии в науке и производстве» в Ростове-на-Дону в 2006 году, VII международной конференции «Право и Интернет» в Москве в 2005 году, III Межрегиональной научно-практической конференции студентов, аспирантов и молодых ученых «Молодежь XXI века — будущее Российской науки» в Ростове-на-Дону в 2005 году, Международной конференции «РусКрипто-2005» в Москве в 2005 году, Восьмой московской международной телекоммуникационной конференции «Молодежь и наука» в МИФИ в 2004 году, VI международной конференции «Право и Интернет» в Москве в 2004 году и III Школе-семинаре «Математическое моделирование, вычислительная механика и геофизика» в Ростове-на-Дону в 2004 году).

Публикации. По теме диссертации опубликовано 25 научных трудов, из которых 20 опубликовано единолично, в том числе 14 научных статей в центральных научных журналах (в том числе в журналах, включенных в перечень ВАК).

Структура и объем диссертации

Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа содержит 114 страниц основного текста, 40 страниц приложений и включает 29 рисунков.

Список литературы

состоит из 60 наименований.

4.9. Выводы

1. В данной главе описана система лицензионной безопасности конечно-элементного пакета ACELAN. Предложена общая организационная схема получения уникальных идентифицирующих данных у пользователя. На основе этих идентификаторов различные компоненты системы принимают решения о том, является ли использование комплекса ACELAN лицензионным.

2. Разработанная в предыдущей главе система безопасности на базе сетей Петри нашла свое применение в наиболее критическом компоненте — менеджере лицензий. Данная глава рассматривает выгоды от использования сетей Петри в менеджере лицензий и еще раз доказывает необходимость разработки модели лицензионной защиты в предыдущих главах.

3. Разработанные в данной главе методы усиления кода против атак динамического и статического исследования позволяют еще больше повысить эффективность системы лицензионной безопасности на базе сетей Петри.

ЗАКЛЮЧЕНИЕ

Диссертация посвящена разработке системы лицензионной безопасности программного продукта на основе алгоритмов безопасного перехода в сетях Петри, несущих в себе свойства цифровых водяных знаков.

Для этого были проанализированы существующие методы и средства лицензионной безопасности программных продуктов на основе цифровых водяных знаков. В результате анализа были выявлены основные угрозы системам ЦВЗ в ПО: удаление ЦВЗ, преобразование кода программы и подбор идентификационного номера. Были исследованы два класса цифровых водяных знаков на основе статических данных и динамических графов. Было установлено, что ЦВЗ в ПО на основе динамических графов обладают значительной большей стойкостью к атакам противника изначально по своему построению.

В процессе проведения исследования были выявлены недостатки, присущие всем перечисленным методам внедрения и использования цифровых водяных знаков в программные продукты. А именно, существующие методы и средства внедрения ЦВЗ крайне уязвимы к атакам преобразования программного кода, удаления цифрового водяного знака из кода программы целиком, а также подбора уникального идентификатора.

С учетом выявленных недостатков и актуальности выбранной темы исследования была поставлена цель диссертационной работы, которая заключается в разработке системы лицензионной безопасности программного продукта на основе алгоритмов безопасного перехода в сетях Петри, несущих в себе свойства цифровых водяных знаков.

В соответствии с поставленной целью были сформулированы следующие научные задачи исследования:

— на основе одного из динамических графов, удовлетворяющих поставленным выше требованиям, например, на сетях Петри разработать алгоритмы безопасного перехода в графе управляющей логики;

— разработать методы кодирования уникальных идентификаторов в динамический граф на основе сетей Петри;

— разработать модель системы лицензионной безопасности ПО на основе построенных алгоритмов, использующих сети Петри;

— разработать методы программной реализации смоделированной системы защиты ПО в условиях угроз лицензионной безопасности с учетом наличия не только эмпирической, но и теоретической устойчивости к атакам противникаразработать программную реализацию системы лицензионной безопасности конечно-элементного комплекса на основе разработанной модели защиты ПО с применением сетей Петри со встроенным ЦВЗ.

Были разработаны методы и модели, использовании сетей Петри или других задач теории сложности, направленные на преодоление основных выявленных недостатков. В частности были разработаны требования к модели лицензионной защищенности программных продуктов, в соответствии с которыми разрабатываемые в рамках модели системы лицензионной безопасности будут обладать не только эмпирическими, но и теоретическими обоснованиями стойкости. Это позволяет использовать цифровые водяные знаки для кодирования уникальных идентификаторов и гарантировать, что противник не сможет вычислить закодированное значение иначе, как полным перебором, что является неприемлемым на существующих сегодня вычислительных ресурсах. Таким образом, удается полностью защититься от атаки вычисления уникального идентификатора.

Спроектирована модель лицензионной защищенности программного продукта на основе сетей Петри в качестве графа управляющей логики программы. Следовательно, система лицензионной безопасности на основе сетей Петри имеет изначально значительно более высокий уровень стойкости к атаке удаления цифрового водяного знака из ПО, так как это приводит к повреждению графа управляющей логики и. как следствие, некорректной работе программы.

Разработанные требования к системам лицензионной защищенности ПО и спроектированная модель безопасности на сетях Петри имеет иммунитет к атакам преобразования программного кода, так как использует динамические графы, которые в данном случае интегрированы с графом управляющей логики программного продукта.

Разработанные модели лицензионной защищенности и спроектированная модель лицензионной безопасности на основе сетей Петри позволяют перейти к решению следующей частной задаче диссертационного исследования — разработке программной реализации системы лицензионной безопасности на основе сетей Петри. Для того чтобы система лицензионной защищенности программного продукта была применима на практике, а предоставляемый уровень безопасности был действительно эффективным, необходимо, чтобы машинная реализация сети Петри не предъявляла дополнительных требований к аппаратным ресурсам. Это позволит не только без труда использовать спроектированную и реализованную систему лицензионной защищенности в промышленности и экономике, но и значительно затруднит локализацию системы безопасности в программном продукте, что является самым первым шагом злоумышленника, атакующего лицензионный продукт. Тем самым, необходимо убедиться, что разработанная модель системы лицензионной защищенности позволяет конструировать именно непритязательные к аппаратным ресурсам безопасные сети Петри.

Доказано, что спроектированная на сетях Петри система лицензионной защищенности предъявляет незначительные требования к аппаратным ресурсам. Ключ, длина которого превышает минимальный уровень в два раза, т. е. составляет 128 бит, занимает менее 10 Кб оперативной памяти, что не накладывает дополнительных требований на аппаратную базу, а, следовательно, и сам защищаемый программный продукт.

Показано, что спроектированная и реализованная система лицензионной защищенности на основе сетей Петри удовлетворяет всем требованиям к машинной реализации, которые предъявляет общая модель лицензионной безопасности. А именно: машинная реализация сети Петри использует многопоточное управление в графе управляющей логики программы, а также динамические структуры данных для размещения фишек.

Описана система лицензионной безопасности конечно-элементного пакета АСЕЬАЫ. Предложена общая организационная схема получения уникальных идентифицирующих данных у пользователя. На основе этих идентификатора различные компоненты системы принимают решения о том, является ли использование комплекса АСЕЬАЫ лицензионным.

Разработанная система безопасности на базе сетей Петри нашла свое применение в наиболее критическом компоненте — менеджере лицензий. Рассмотрены выгоды от использования сетей Петри в менеджере лицензий и еще раз доказывает необходимость разработки модели лицензионной защиты в предыдущих главах.

Разработаны в данной главе методы усиления кода против атак динамического и статического исследования позволяют еще больше повысить эффективность системы лицензионной безопасности на базе сетей Петри.

Показать весь текст

Список литературы

  1. А., Сардарян Р. Анализ рынка средств защиты от копирования и взлома программных средств // PC Week RE, № 6,2004.
  2. Цифровая стеганография / В. Г. Грибунин, И. Н. Оков, И. В. Туринцев. -М.: СОЛОН-Пресс, 2002.
  3. С. Collberg, С. Thomborson. Software watermarking: Models and dynamic embeddings. In Principles of Programming Languages, pages 311−324,1999.
  4. J. Palsberg, S. Krishnaswamy, M. Kwon, D. Ma, Q. Shao, Y. Zhang. Experience with software watermarking. In Annual Computer Security Applications Conference 2000 (ACSAC'02), pages 308−316,2000.
  5. А.В., Надолин Д. К. Применение конфигурационных данных в пакете ACELAN. Математическое моделирование, вычислительная механика и геофизика. Труды III Школы-семинара, Ростова-на-Дону, 15−19 ноября 2004, Изд-во «ЦВВР», 2004, С.78−80.
  6. A. Monden, Н. Iida, К. Matsumoto, К. Inoue, К. Torii. Watermarking java programs. In International Symposium on Future Software Technology '99, pages 119 124, October 1999.
  7. A. Monden, H. Iida, K. Matsumoto, K. Inoue, K. Torii. A practical method for watermarking java programs. In The 24th Computer Software and Applications Conference, pages 191−197, October 2000.
  8. C. Collberg, C. Thomborson, G. Townsend. Dynamic graph-based software watermarking. Technical report, Dept. of Computer Science, Univ. of Arizona, 2004.
  9. W.Bender, D. Gruhl, N. Morimoto, A. Lu. Techniques for data hiding. IBM Systems Journal. 1996.
  10. B. Barak, O. Goldreich, R. Impagliazzo, S. Rudich, A. Sahai, S. Vadhan, K. Yang. On the (Im)possibility of Obfuscating Programs. In Proceedings of the 21st Annual International Cryptology Conference on Advances in Cryptology (CRYPTO '01).
  11. C. Collberg, C. Thomborson, D. Low. A Taxonomy of Obfuscating Transformations. Technical report, Dept. of Computer Science, Univ. of Auckland, New Zealand, 2004.
  12. S. Moskowitz, M. Cooperman. Method for Stega-Cipher Protection of Computer Code. US Patent 5,745,569, January 1996. Assignee: The Dice Company.
  13. P. Samson. Apparatus and Method for Serializing and Validating Copies of Computer Software. US Patent 5,287,408.1994.
  14. Counsil for IBM Corporation. Software birthmarks. Talk to BCS Technology of Software Protection Special Interest Group.
  15. R. Davidson, N. Myhtvold. Method and system for generating and auditing a signature for a computer program. US Patent 5,559, 884. September 1996, Assignee: Microsoft Corporation.
  16. J. Stern, G. Hachez, F. Koeune, J. Quisquater. Robust object watermarking: Application to code. In Information Hiding Workshop '99, pages 368−378,1999.
  17. G. Hachez. A comparative study of software protection tools suited for ecommerce with contributions to software watermarking and smart cards. 2003.
  18. R. El-Khalil, A. Keromytis. Hydan: Information hiding in program binaries. In International Conference on Informaton and Communications Security, 2004.
  19. N. Provos. Defending Against Statistical Steganalysis. In: Proceedings of the 10th USENIX Security Symposium. 2001.
  20. S. Thaker, M. Stamp. Software Watermarking via Assembly Code Transformations. In Proceedings of ICCSA, 2004.
  21. The IDA Pro Disassembler and Debugger: http://www.datarescue.com/idabase/
  22. R. Venkatesan, V. Vazirani, S. Sinha. A graph theoretic approach to software watermarking. Information Hiding, LNCS, 2137:157−168, 2001.
  23. C. Collberg, S. Kobourov, E. Carter, C. Thomborson. Error-correcting graphs for software watermarking. In 29th Workshop on Graph Theoretic Concepts in Computer Science, July 2003.
  24. C. Collberg, A. Huntwork, E. Carter, G. Townsend. Graph theoretic software watermarks: Implementation, analysis, and attacks. In Workshop on Information Hiding, 2004.
  25. D. Knuth. Fundamental Algorithms, volume 1 of The Art of Computer Programming. Addison-Wesley, Reading, MA, USA, Third Edition, 1997.
  26. F. Harray, E. Palmer. Graphical Enumeration. Academic Press, New York, 1973.
  27. C. Thomborson, J. Nagra, R. Somaraju, C. He, Tamper-proofing Software Watermarks. In Proc. Second Australasian Information Security Workshop (AISW2004). 2004.
  28. Д. Искусство защиты и взлома информации. СПб.: БХВ-Петербург, 2004.
  29. . Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство ТРИУМФ, 2003.
  30. D.P. Bovet and P. Crescenzi, Introduction to the Theory of Complexity, Englewood Cliffs, N.J.: Prentice-Hall, 1994.
  31. H.A., Молдовян A.A., Еремеев М. А. Криптография: от примитивов к синтезу алгоритмов, С-Пб.: BHV-Петербург, 2004.
  32. В.Е. Сети Петри, М.: Наука, 1984.
  33. Д. Теория сетей Петри и моделирование систем, М.: Мир, 1984.
  34. С. Collberg, С. Thomborson. Software watermarking: Models and dynamic embeddings. In Principles of Programming Languages, pp. 311−324, 1999.
  35. A. Dolya, R. Airapetyan, Software obfuscating and watermarking based on Petri Nets. Материалы VII Международной научно-практической конференции «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2005, С. 186−189.
  36. A.B. Формальная модель защиты ПО с помощью цифровых водяных знаков // Безопасность информационных технологий (БИТ, МИФИ), № 3, 2005, С. 26−32.
  37. A.B. Защита от внутренних угроз информационной безопасности в телекоммуникационных компаниях. // Вестник Связи, № 4, 2006, С. 43−48.
  38. A.B. Защита персональных данных по закону // Вестник связи, № 1, 2007, С. 54−58.
  39. Зубков C.B. Assembler для DOS, Windows и UNIX. 2-е изд., испр. и доп. -М.: ДМК, 2000.
  40. С.И. и др. Программирование драйверов и систем безопасности, СПб.: БХВ-Петербург, 2003.
  41. . Секреты и ложь. Безопасность данных в цифровом мире, СПб: Питер, 2003.
  42. П.В. Исследование программ Win32: до дизассемблера и отладчика, М.: Горячая линия Телеком, 2004.
  43. CyberManiac, Теоретические основы крэкинга. Статья доступна в Интернете: http://wasm.ru/print.php?article=tbc03
  44. В.М. Дискретная математики и криптология. М.: Диалог-МИФИ, 2003.
  45. П. Ассемблер. Язык и программирование для IBM PC. М.: ЭНТРОП, 2003.
  46. О.В., Иванов М. А., Тетерин И. И. Ассемблер в задачах защиты информации, М.: Кудиц-Образ, 2002.
  47. Введение в криптографию / Под общей ред. В. В. Ященко, СПб.: Питер, 2001.
  48. Ю.С. и др. Математические и компьютерные основы криптологии, Мн.: Новое знание, 2003.
  49. ., Баранова Т. С++: специальный справочник, СПб: Питер, 2001.
  50. М., Лебланк Д. Защищенный код, М.: Русская редакция, 2003.
Заполнить форму текущей работой