Помощь в написании студенческих работ
Антистрессовый сервис

Разработка прекомпилируемой защиты программных систем с посткомпилируемой обработкой исполняемого кода на основе конечно-автоматных моделей

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Наравне с этим классом задач существуют близкие в силу специфики проблемы ограничения функциональности программного обеспечения, распространяемого по сети Internet. ^ В диссертационной работе проведено исследование современных защит исполняемого кода, проанализирован инструментарий и возможные направления действий злоумышленников, рассмотрены приёмы и методы из смежных дисциплин. Предложено… Читать ещё >

Разработка прекомпилируемой защиты программных систем с посткомпилируемой обработкой исполняемого кода на основе конечно-автоматных моделей (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. Анализ существующих систем защиты ПО
    • 1. 1. Подходы к защите исполняемого кода
      • 1. 1. 1. Системы противодействия процедурам дизассемблирования и дампирования
      • 1. 1. 2. Системы затруднения отладки
  • К 1.1.3 Системы контроля целостности
    • 1. 2. Требования к современным программным защитам
      • 1. 2. 1. Показатели применимости
      • 1. 2. 2. Критерии оценки
    • 1. 3. Особенности ПО, распространяемого через Internet
  • Постановка задачи диссертационного исследования
  • Глава 2. Разработка конечно-автоматной модели защиты, систем маскировки и контроля целостности
    • 2. 1. Конечно-автоматная модель защиты
      • 2. 1. 1. Модель функционирования
      • 2. 1. 2. Двухуровневые и двухфазные модели
      • 2. 1. 3. Особенности применения моделей
    • 2. 2. Маскировка фрагментов кода
      • 2. 2. 1. Потоковые графы
      • 2. 2. 2. Расширение операций над потоковыми графами
      • 2. 2. 3. Типичные примеры
    • 2. 3. Контроль целостности кода
      • 2. 3. 1. Хэш-функции
      • 2. 3. 2. Модель контроля целостности кода
      • 2. 3. 3. Примеры расширений моделей защиты
  • Выводы
  • Глава 3. Алгоритмизация и реализация комплексной комбинированной системы защиты исполняемого кода
    • 3. 1. Реализация модели функционирования защиты
      • 3. 1. 1. Особенности применения программных меток
      • 3. 1. 2. Алгоритм построения защиты отдельных фрагментов кода
      • 3. 1. 3. Реализация многофазных, многоуровневых и смешанных защит
    • 3. 2. Реализация алгоритмов маскировки
      • 3. 2. 1. Подготовка блока кода к преобразованию алгоритмами маскировки
      • 3. 2. 2. Алгоритм построения потокового графа
      • 3. 2. 3. Реализация расширенных операций над потоковыми графами
    • 3. 3. Реализация алгоритмов контроля целостности
      • 3. 3. 1. Представление расширения модели защиты
      • 3. 3. 2. Особенности реализации функций контроля целостности
    • 3. 4. Оценка качества
  • Выводы
  • Глава 4. Построение комбинированных защит сложной структуры
    • 4. 1. Защиты сложной структуры
      • 4. 1. 1. Архитектура защищаемой программы
      • 4. 1. 2. Общие подходы к проектированию защит
    • 4. 2. Проблемы ограничения программной функциональности
    • 4. 3. Проектирование системы маскировки кода
  • Выводы

Актуальность темы

В настоящее время можно выделить три области применения защиты исполняемого кода. Первой следует считать защиту от копирования. К настоящему моменту разработано и успешно используется довольно большое количество систем защиты от копирования и практически все они взломаны. Анализ причин уязвимости показывает недостаточную защищённость программных блоков контроля легальности запускаемой копии, то есть соответствующие фрагменты исполняемого кода легко доступны для модификации.

Наряду с защитой от копирования, где блоки безопасности исполняемого кода входят в состав более сложной структуры, существует защита отдельных фрагментов программного кода от анализа. Подходы к решению здесь используются те же самые и отсюда те же проблемы.

И последнее, это защита программ, распространяемых по сети Internet, в которых существуют два пути возможной работы: бесплатная ограниченная версия и платная полнофункциональная. Существующие системы для контроля легальности пути исполнения кода, следует признать малоэффективными.

Использование существующих средств защиты исполняемого кода в большинстве случаев не гарантирует успешного противодействия угрозам. Это обусловлено либо сложностью их эксплуатации, либо внешним характером установки защитной системы, либо реализацией защиты по фрагментированному принципу. Анализ используемых сегодня защит показал, что наиболее перспективным направлением следует считать построение комбинированных защит, то есть тех, где элементы защиты встраиваются в программный код до компиляции (прекомпиляция) и уже после компиляции исполняемый код подвергается дополнительным преобразованиям (посткомпиляция).

Из сказанного следует, что разработка комплексной комбинированной защиты с предусмотренной системой маскировки и контроля целостности кода, а также с возможностью использования в задачах проверки легитимности запуска программ, распространяемых по сети Internet, является актуальной научной задачей.

Диссертационная работа соответствует научному направлению ЛГТУ «Разработка теории проектирования информационных систем».

Цель и задачи исследования

Целью диссертационной работы является разработка математического и программного обеспечения для построения комбинированной защиты исполняемого кода на прекомпилируемом уровне с по-сткомпилируемой обработкой кода, с учетом систем ее маскировки и контроля целостности.

Исходя из данной цели, определены следующие основные задачи:

— разработка модели функционирования комбинированной защиты, обладающей большим резервом для модификации и отличающейся жесткой привязкой к механизму исполнения программного кода;

— разработка алгоритмов дополнительной маскировки для программных блоков защиты, ориентированных на прекомпилируе-мый характер установки и обладающих большей гибкостью настройки под конкретный программный код;

— разработка алгоритма контроля целостности фрагментов кода в рамках комплексной системы защиты, с возможностью выбора любого программного фрагмента;

— разработка программного обеспечения, реализующего установку защитного комплекса и его маскировку в массиве исполняемых кодов;

— разработка модификации данной защиты для контроля легитимности программ, распространяемых по сети Internet.

Методы исследования. В работе использованы методы теории автоматов, теории графов, теории построения интерпретаторов и компиляторов, модульного и структурного программирования, а также вычислительные эксперименты.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной:

— конечно-автоматная модель функционирования защиты исполняемого кода, отличающаяся возможностью работы с произвольными фрагментами программного кода и обеспечивающая представление защит сложных структур;

— алгоритм маскировки фрагментов программного кода, отличающийся использованием расширения множества допустимых операций над потоковыми графами и обеспечивающий прекомпилируемый характер системы маскировки;

— метод контроля целостности кода, отличающийся возможностью работы с произвольными фрагментами программного кода, жесткой привязкой к логике работы всей системы защиты и затрудняющий анализ исполняемого кода с использованием средств отладки;

— метод защиты легитимного пути выполнения программы, позволяющий задавать в рамках одной программной системы несколько вариантов её исполнения, ставящий в зависимость надёжность защиты только от использованной системы шифрования.

Практическая ценность результатов диссертационной работы. Разработаны два программных комплекса, в которых реализованы предлагаемые методы и модели.

Первый комплекс «Система проектирования и построения прекомпили-руемых защит сложной структуры с посткомпилируемой обработкой исполняемого кода» реализует предложенную модель функционирования защиты и обеспечивает построение системы противодействия угрозам безопасности программного комплекса за счёт генерации блоков кода, встраиваемых в защищаемую программу, и последующего шифрования защищаемого фрагмента после её компиляции. Он основан на маркерной технологии и предусматривает возможность использования для построения системы ограничения функциональности программного обеспечения за счёт шифрования отдельных фрагментов и замены их на дублирующие.

Во втором программном комплексе «Система прекомпилируемой маскировки фрагментов исполняемого кода» реализованы предложенные принципы маскировки кода, основанные на расширенных операциях над потоковыми графами.

Реализация и внедрение результатов работы. «Система проектирования и построения прекомпилируемых защит сложной структуры с посткомпи-лируемой обработкой исполняемого кода» внедрена в отдел по борьбе с компьютерными преступлениями УВД Липецкой области и используется для защиты разрабатываемого ими программного обеспечения.

Программный комплекс «Система прекомпилируемой маскировки фрагментов исполняемого кода» и система ограничения функциональности программ внедрены в отделе компьютерного обеспечения МУП «Регистраци-онно-вычислительного центра г. Липецка», где используются при создании защиты разрабатываемой там программной автоматизированной системы, предполагающей применение как на самом предприятии, так и у сторонних заказчиков.

Результаты диссертационной работы используются в учебном процессе ЛГТУ при изучении студентами специальности 230 401 «Прикладная математика» дисциплин «Безопасность компьютерных систем» и «Системное и прикладное программное обеспечение».

Апробация работы. Теоретические и практические результаты, полученные в процессе исследования, обсуждались на межвузовской научно-технической конференции «Новые технологии в научных исследованиях, проектировании, управлении, производстве» (Воронеж, 2001), на VII международной открытой научной конференции «Современные проблемы информатизации в технике и технологиях» (Воронеж, 2002), на IX международной открытой научной конференции «Современные проблемы информатизации в системах моделирования, программирования и телекоммуникациях» (Воронеж, 2004), на научных семинарах кафедры прикладной математики ЛГТУ.

Публикации. По теме диссертации опубликовано 6 научных работ.

Структура и объём работы. Диссертация состоит из введения, четырёх глав и заключения, библиографического списка из 103 наименований. Основная часть работы изложена на 133 страницах машинописного текста, содержит 49 рисунков и 2 таблицы.

Основные результаты работы следующие:

1. Предложена комбинированная защита исполняемого кода, использующая конечно-автоматную модель функционирования с использованием меток, развивая возможности для проектирования защит сложных структур.

2. Разработан алгоритм прекомпилируемой маскировки фрагментов кода, осй нованный на расширении множества допустимых операций над потоковыми графами, обеспечивающий усложнение процедуры позиционирования за-щищённых фрагментов в общем массиве исполняемых кодов.

3. Предложено расширение модели функционирования защиты с учётом контроля целостности кода, использующее систему меток для выделения контролируемых фрагментов из общего массива кодов, обеспечивающее решение проблем хранения, алгоритмического единообразия и минимума вариантов.

4. Предложен подход к разработке комплексных защит сложных структур, имеющих комбинированный характер и соответствующих принципам динамического шифрования, основывающийся на разработанных программных инструментах.

5. Проведена оценка разработанных программных продуктов с использованием показателей применимости и критериев качества, обосновывающая практическую применимость предлагаемого комплекса.

6. Разработана и внедрена в отделе по борьбе с компьютерными преступлениями УВД Липецкой области защита сложной структуры, основанная на полученных принципах и алгоритмах, обеспечивающая противодействие всем основным угрозам безопасности.

7. Разработана и внедрена в отделе компьютерного обеспечения МУП «Регист-рационно-вычислительного центра г. Липецка» система защиты ограничения функциональности разрабатываемых программ, основанная на полученных принципах и алгоритмах, обеспечивающая расширение программной функциональности только при знании кода активации.

Заключение

.

Проблема безопасности исполняемого кода по-прежнему является актуальной, особенно это касается систем защиты исполняемого кода. В силу же нарастающей конкурентной борьбы в области разработки программного обеспечения, актуальность этой проблемы будет повышаться.

Наравне с этим классом задач существуют близкие в силу специфики проблемы ограничения функциональности программного обеспечения, распространяемого по сети Internet. ^ В диссертационной работе проведено исследование современных защит исполняемого кода, проанализирован инструментарий и возможные направления действий злоумышленников, рассмотрены приёмы и методы из смежных дисциплин. Предложено и обосновано использование комбинированной защиты, ориентированной на комплексное противодействие различным угрозам безопасности. Рассмотрена модификация данной защиты для ограничения про-^ граммной функциональности.

Показать весь текст

Список литературы

  1. «Анкад». http://www.microdin.ru/~ancad
  2. А.В., Хади Р. А. Практическая криптография. Аспекты защиты. М.: Изд. Питер, 2003. — 321с.
  3. Алгоритмы, методы, исходники, 2000−2004. http://algolist.manual.ru.
  4. Я.Я., Бржозовский А. Э., Жданов В. А. Автоматизированные системы управления / Под ред. Солодовникова В. В. М.: Машиностроение, 1990. — 332 с.
  5. В.В., Калинский В. Г., Сапегин JI.H. Защита авторства, безотказности и целостности электронных документов // Конфидент. 1997. -№ 1. с. 80−84.
  6. . О шифровании и дешифровании. // Конфидент. 1997. — с. 7179.
  7. А.П. Теория и практика обеспечения информационной безопасности / Под редакцией Зегжды П. Д. М.: Издательство Агенства «Яхтсмен», 1996.-298 с.
  8. А.П., Борисенко Н. П. Математические основы информационной безопасности. Орел: ВИПС, 1997. — 354 с.
  9. С. Криптография без секретов. М.: Изд. Питер, 2000. — 372 с.
  10. Ю.Беззубцев О., Ковалёв А. О лицензировании и сертификации в областизащиты информации. http://www.security.ru/normativ/bookl.html
  11. А., Румянцев Ю. Криптография в LAN. // Компьютерра. -Май, 2002.-с. 34−35.
  12. Р.Н. Элементарное руководство по CRC-алгоритмам обнаружения ошибок / Пер. с англ. Сергеев Р. В. Материалы сайта http://dore.on.ru.
  13. В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор. 1992. — № 6−7. — с. 14−19.
  14. Н.Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские технологии. 1997. Июнь. — с. 56−58.
  15. А.В., Молчанов А. Ю. Системное программное обеспечение. -СПб.: Изд. Питер, 2001. 736 с.
  16. ГОСТ Р 34.11−94. Информационная технология. Криптографическая защита информации. Функция хэширования.
  17. И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998. -304 с.
  18. Е.М., Назаров А. Н. Проблемы безопасности программного обеспечения. СПб.: СПбГТУ, 1999. — 201 с.
  19. С.В., Вавилов А.А, Аврамчук Е. Ф. Технология системного моделирования. М.: Машиностроение- Берлин: Техник, 1988. — 520 с.
  20. В.В. Криптография от папируса до компьютера. М.: ABF, 1997.-336 с.
  21. В.В. Алгоритмы для вычисления чисел большого размера и информационные системы управления // Новые технологии в научных исследованиях, проектировании, управлении, производстве: сб. трудов. -Воронеж, ВГТУ, 2001. с. 52−53.
  22. В.В. Защита программ от нелицензионного копирования в среде Windows 95/98 // Наука и молодёжь на рубеже столетий: сб. трудов. -Липецк: ЛГТУ, 2000. с. 5−7.
  23. В.В. Методы защиты программ от копирования и перспективность их применения //Современные проблемы информатизации в технике и технологиях: сб. трудов. Вып. 7. Воронеж: ЦЧКИ, 2003. — с. 5556.
  24. В.В. Обзор программных защит и выделение слабых мест // Сб. научных трудов молодых учёных, посвящённый 30-летию НИС ЛГТУ, Липецк, 2003. с. 20−22.
  25. Институт криптографии связи и информатики (ИКСИ) -http://www.fssr.ru/icccs/icccs.html
  26. Ю.Г. Теория автоматов. СПб.: Изд. Питер, 2002. — 224 с.
  27. К. Тонкости дизассемблирования. Материалы сайта http://dore.on.ru.
  28. В. Защита shareware-nporpaMM. // Компьютерра Онлайн. № 240. -с. 15−17.
  29. д. Искусство программирования для ЭВМ. Т.1. Основные алгоритмы. М.: Изд. Мир, 1976. — 724 с.
  30. В.Б., Алешин С. В., Подколзин А. С. Введение в теорию автоматов. М.: Изд. Наука, 1986. — 379 с.
  31. В.М. Возможности злоумышленников по «взлому» систем защиты на персональных компьютерах // Защита информации. 1995. -№ 3. — с. 27−39.
  32. Ю. Максимальная безопасность в Linux. / Пер. с англ. Сергеев Р.- К.: Изд. «ДиаСофт», 2000. 451 с.
  33. В.В. Отладка сложных программ: методы, средства, технология.- М.: Энергоатомиздаи, 1993. 384.
  34. Д. Как написать программу, которую легче купить, чем сломать // Королевство Delphi. Декабрь, 1999.
  35. Д. Шифрование кода // Королевство Delphi. Май, 2000.
  36. Р. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации. М.: ИД Мир безопасности, 1997 г. — 112 с.
  37. Мартынов В. А. Оценка эффективности систем защиты программного обеспечения
  38. В.А., Молотков С. В. Основы верификационного анализа безопасности исполняемого кода программ СПб.: Издание ГТУ, 1994. — 58 с.
  39. В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика- электроинформ, 1997. 367 с.
  40. М. Вычисления и автоматы. М.: изд. Мир, 1978. — 247 с.
  41. С.Ф., Петров В. А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции. М.: МИФИ, 1995. — 112 с.
  42. С. Найти и обезвредить (антивирусные программы) // Мир ПК. 1997.-№ 4.-с. 37−41.
  43. А.Н., Пашков Ю. Д., Семьянов П. В. Проблемы безопасности программного обеспечения СПб.: Издание ГТУ, 1995. — 201 с.
  44. Новичков A. Don’t worry, be copy // Компьютерра. Май, 2002. — с. 2933.
  45. С.А. Технологии разработки программного обеспечения. Разработка сложных программных систем. СПб.: Изд. Питер, 2002. — 446 с.
  46. Программная защита от копирования SafeDisk. — Материалы взяты с сайта http://www.macrovision.com компании Macrovision Corporation.
  47. С. Информационное общество и проблемы социального развития // Компьютерра. Октябрь, 2001. — с. 24−26.
  48. С. Информация без опасности. // Компьютерра. май, 2002. — с. 24−28.
  49. И. Технология шифрования исполняемого кода // Королевство Delhi. Апрель, 2003.
  50. Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под. Ред. Шаньгина В. Ф. М.: Радио и связь, 1999.-328 с.
  51. А.Г. Защита информации в компьютерных системах. Элементы криптологии. СПб.: ГТУ, 1993. — 146 с.
  52. В.А., Галочкин М. П., Гончар Д. Р., Фуругян М. Г. Теория и реализация языков программирования. М.: МЗ-Пресс, 2003. — 345 с.
  53. Системы защиты программного обеспечения от нелегального копирования. Star Force. Материалы сайта http://starforce.com компании Protection Technology.
  54. Г. С. Программы шифрования данных // Мир ПК. 1997. — № 3 — с. 59−68.
  55. Тексты нормативных документов в области защиты информации. — http ://www. security .ru/normativ/law.html
  56. П.А. Принципы защиты информации в компьютерных системах // Конфидент. 1998. — № 3 — с. 72−76.
  57. П. Контрольные суммы на страже целостности // Программист. Декабрь, 2003.
  58. Ф. Теория графов. М.: Изд. «Мир», 1998. — 382 с.бб.Чернышов В. Основные методы взлома программ. Апрель, 2002. — Материалы сайта http://pilorama.com.ru.
  59. С.В. Введение в дискретную математику: Учеб. пособие для вузов. / под. Ред. Садовничего В. А., 3-е изд. М.: Высш. шк., 2001. — 384 с.
  60. Aho A., Sethi R., Ullman J. Compilers: principles, techniques and tools. -N.Y.: Addison-Wesley, 1986. 214 p.
  61. Amos Fiat, Adi Shamir. How to prove yourself: Practical Solutions to
  62. Anarch D. CRC and how to Reverse it. http://internode.net.au. 1999.
  63. ASPack 2000. http://aspack.com
  64. Beckett B. Introduction to Cryptology and PC Security, 1997. 356 p.
  65. Blum M., Goldwasser S. An Efficient Probabilistic Public-Key Encryption Scheme which Hides All Partial Information, in Proceedings of CRYPTO'84, Springer-Verlag, 1985, pp. 289−299.
  66. Brassar J. Cryptology // PCWorld. Март, 1997. -http://www.osp.ru/pcworld/1997/03/source/bassarl .html
  67. Bruce Schneier Applied Cryptography: Protocols, Algorithms and Source Code in C. John Wiley & Sons, 1993. — 618 p.
  68. Burt Kaliski, Matt Rodshaw. Message Authentication with MD5 // Cryp-toBytes. Spring 1995. — Vol. 1., No. 1. (The technical newsletter of RSA Laboratories, a division of RSA Data Security, Inc).
  69. Carrol J., Long D. Theory of Finite Automata with Introduction to Formal-Languages // Prentice-Hall international, 1989. 438 p.
  70. CD Media World Company, 1999−2003. http://cdmediaworld.com.
  71. Cohen F. On the Implications of Computer Viruses and Methods of Defense // Computer and security. 1998. — Vol.7, № 2. — p. 167−184. fr 82. Computing Security. — http://www.enter.net/~chronos/cryptolog.html
  72. Desmedt Y. Unconditionally secure authentification schemes and practical and theoretical consequences // Advances in Cryptology CRYPTO'85. — Berlin ect.: Springer-Vergal, 1986. (Lecture Notes in Computer Science- 218). -P.42−55.
  73. Diffie W., Hellman M.E. New directions in cryptography // IEEE Trans. On Information Theory. 1976. — vol. IT -22. — P. 644−654.
  74. Erich Bach. Intractable Problems in Number Theory // Advances in Cryptology CRYPTO'88. — Berlin etc.: Springer-Vergal, 1989. (Lecture Notes in Computer Science- 403). — P. 77−93.
  75. FIPS publication 46 Data Encryption Standard // Federal Information Processing Standards Publ. 1977.
  76. Gilles Brassard. Modern Cryptology. Berlin etc.: Springer-Verlag, 1988. w1.cture Notes in Computer Science- 325).
  77. Goldwasser S., Halevi S. Public-Key Cryptosystems from Lattice Reduction Problems. MIT, Laboratory for Computer Science. — 2000.
  78. Hoffstein J., Pipher J., Silverman J.H. NTRU: A Ring-Based Public Key Cryptosystem. Brown university, 2000. — 22 p.
  79. Identification and Signature Problems // Advances in Cryptology -CRYPTO'86. Berlin etc.: Springer-Verlag, 1987. (Lecture Notes in Computer Science- 263). — P. 186−194.
  80. Kahn D. The Codebreakers. N.Y., ABF, 2003. — 517 p.
  81. Menezes A., van Oorschot P., Vanstone P. Handbook of Applied Cryptography. CRC Press, 1996. — 571 p.
  82. Merkle R.C., Hellman M.E. On the security of multiple encryption // Communications of the ACM. 1981. — Vol. 24. — P. 465−467.
  83. Metzger P., Simpson W. IP Authentication using Keyed MD5. Network Working Group. — RFC 1828. — August 1995.
  84. NIST FIPS PUB 180−1. Secure Hash Standard. National Institute of Standards and Technology, US Department of Commerce. — 17 Apr 1995.
  85. Personal Rivest’s Home Page. -http ://theory. lcs.mit.edu/~ri vest/homepage .html
  86. R.L. Rivest, A. Shamir and L. Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 1998.
  87. Robert R. Jueneman. A High Speed Manipulation Detection Code // Advances in Cryptology CRYPTO'86. — Berlin ect.: Springer-Vergal, 1987. (Lecture Notes in Computer Science- 263). — P. 327−346.
  88. Schnaier B. Applied Cryptography. John Wiles & Sons, Inc., 1996. — 758 p.
  89. Schnier B. One-Way Hash Functions // Dr. Dobbd’s J. Sept. 1999. — p. 148−151.
  90. System autentification. -http://msdn.microsoft.com/library/psdk/crypto/crvptovrvw 8395. htm
  91. T. El-Gamal. APublicKey Cryptosystem and a Signature Scheme Based on Discrete Logarithms. http://www.security.ru
  92. The LiDIA project software-package and user-manual. Available from http://www.informatik.th-darmstadt.de/TI/LiDIA/Щ1. УТВЕРЖДАЮ Ректорпецкого государственного гхнического университета,-щйдат технических наук, офессор Куприянов М.П./Л- 2004 г.
  93. СПРАВКА об использовании в учебном процессе результатов кандидатской диссертации Зыкова Виталия Валерьевича
  94. Декан факультета автоматизации и информатики Липецкого государственного технического университета, доктор технических наук, профессор1. Погодаев А.К.
  95. Администрация города Липецка
  96. МУНИЦИПАЛЬНОЕ УНИТАРНОЕ ПРЕДПРИЯТИЕ
  97. В рамках отдела компьютерного обеспечения МУП «Регистрационно-вычислительного центра г. Липецка» Зыковым В. В. была выполнена работа по проектированию и построению защитной системы ограничения функциональности программного обеспечения.
  98. В ходе работы были получены следующие результаты:
  99. Разработан алгоритм прекомпилируемой маскировки фрагментов кода, основанный на расширении множества допустимых операций над потоковыми графами, обеспечивающий усложнение процедуры позиционирования защищенных фрагментов в общем массиве исполняемых кодов.
  100. По заданию Отдела по борьбе с компьютерными преступлениями УВД Липецкой области Зыковым В. В. была выполнена работа по проектированию и построению защиты исполняемого кода программного обеспечения.
  101. В ходе работы были получены следующие результаты:
  102. Разработана и внедрена зашита сложной структуры, основанная на полученных принципах и алгоритмах" обеспечивающая противодействие всем основным угрозам безопасности.1. На№от/3 «мая 20 041. Начальникг.
Заполнить форму текущей работой