Разработка прекомпилируемой защиты программных систем с посткомпилируемой обработкой исполняемого кода на основе конечно-автоматных моделей
Диссертация
Наравне с этим классом задач существуют близкие в силу специфики проблемы ограничения функциональности программного обеспечения, распространяемого по сети Internet. ^ В диссертационной работе проведено исследование современных защит исполняемого кода, проанализирован инструментарий и возможные направления действий злоумышленников, рассмотрены приёмы и методы из смежных дисциплин. Предложено… Читать ещё >
Список литературы
- «Анкад». http://www.microdin.ru/~ancad
- Аграновский А.В., Хади Р. А. Практическая криптография. Аспекты защиты. М.: Изд. Питер, 2003. — 321с.
- Алгоритмы, методы, исходники, 2000−2004. http://algolist.manual.ru.
- Алексанкин Я.Я., Бржозовский А. Э., Жданов В. А. Автоматизированные системы управления / Под ред. Солодовникова В. В. М.: Машиностроение, 1990. — 332 с.
- Андрианов В.В., Калинский В. Г., Сапегин JI.H. Защита авторства, безотказности и целостности электронных документов // Конфидент. 1997. -№ 1. с. 80−84.
- Анин Б. О шифровании и дешифровании. // Конфидент. 1997. — с. 7179.
- Баранов А.П. Теория и практика обеспечения информационной безопасности / Под редакцией Зегжды П. Д. М.: Издательство Агенства «Яхтсмен», 1996.-298 с.
- Баранов А.П., Борисенко Н. П. Математические основы информационной безопасности. Орел: ВИПС, 1997. — 354 с.
- Баричев С. Криптография без секретов. М.: Изд. Питер, 2000. — 372 с.
- Ю.Беззубцев О., Ковалёв А. О лицензировании и сертификации в областизащиты информации. http://www.security.ru/normativ/bookl.html
- Васильков А., Румянцев Ю. Криптография в LAN. // Компьютерра. -Май, 2002.-с. 34−35.
- Вилльямс Р.Н. Элементарное руководство по CRC-алгоритмам обнаружения ошибок / Пер. с англ. Сергеев Р. В. Материалы сайта http://dore.on.ru.
- Водолазский В. Коммерческие системы шифрования: основные алгоритмы и их реализация // Монитор. 1992. — № 6−7. — с. 14−19.
- Н.Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские технологии. 1997. Июнь. — с. 56−58.
- Гордеев А.В., Молчанов А. Ю. Системное программное обеспечение. -СПб.: Изд. Питер, 2001. 736 с.
- ГОСТ Р 34.11−94. Информационная технология. Криптографическая защита информации. Функция хэширования.
- Гульев И.А. Компьютерные вирусы, взгляд изнутри. М.: ДМК, 1998. -304 с.
- Елисеев Е.М., Назаров А. Н. Проблемы безопасности программного обеспечения. СПб.: СПбГТУ, 1999. — 201 с.
- Емельянов С.В., Вавилов А.А, Аврамчук Е. Ф. Технология системного моделирования. М.: Машиностроение- Берлин: Техник, 1988. — 520 с.
- Жельников В.В. Криптография от папируса до компьютера. М.: ABF, 1997.-336 с.
- Зыков В.В. Алгоритмы для вычисления чисел большого размера и информационные системы управления // Новые технологии в научных исследованиях, проектировании, управлении, производстве: сб. трудов. -Воронеж, ВГТУ, 2001. с. 52−53.
- Зыков В.В. Защита программ от нелицензионного копирования в среде Windows 95/98 // Наука и молодёжь на рубеже столетий: сб. трудов. -Липецк: ЛГТУ, 2000. с. 5−7.
- Зыков В.В. Методы защиты программ от копирования и перспективность их применения //Современные проблемы информатизации в технике и технологиях: сб. трудов. Вып. 7. Воронеж: ЦЧКИ, 2003. — с. 5556.
- Зыков В.В. Обзор программных защит и выделение слабых мест // Сб. научных трудов молодых учёных, посвящённый 30-летию НИС ЛГТУ, Липецк, 2003. с. 20−22.
- Институт криптографии связи и информатики (ИКСИ) -http://www.fssr.ru/icccs/icccs.html
- Карпов Ю.Г. Теория автоматов. СПб.: Изд. Питер, 2002. — 224 с.
- Касперский К. Тонкости дизассемблирования. Материалы сайта http://dore.on.ru.
- Каталов В. Защита shareware-nporpaMM. // Компьютерра Онлайн. № 240. -с. 15−17.
- Кнут д. Искусство программирования для ЭВМ. Т.1. Основные алгоритмы. М.: Изд. Мир, 1976. — 724 с.
- Кудрявцев В.Б., Алешин С. В., Подколзин А. С. Введение в теорию автоматов. М.: Изд. Наука, 1986. — 379 с.
- Кузьмич В.М. Возможности злоумышленников по «взлому» систем защиты на персональных компьютерах // Защита информации. 1995. -№ 3. — с. 27−39.
- Лионг Ю. Максимальная безопасность в Linux. / Пер. с англ. Сергеев Р.- К.: Изд. «ДиаСофт», 2000. 451 с.
- Липаев В.В. Отладка сложных программ: методы, средства, технология.- М.: Энергоатомиздаи, 1993. 384.
- Логинов Д. Как написать программу, которую легче купить, чем сломать // Королевство Delphi. Декабрь, 1999.
- Логинов Д. Шифрование кода // Королевство Delphi. Май, 2000.
- Магауенов Р. Основные задачи и способы обеспечения безопасности автоматизированных систем обработки информации. М.: ИД Мир безопасности, 1997 г. — 112 с.
- Мартынов В. А. Оценка эффективности систем защиты программного обеспечения
- Матвеев В.А., Молотков С. В. Основы верификационного анализа безопасности исполняемого кода программ СПб.: Издание ГТУ, 1994. — 58 с.
- Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика- электроинформ, 1997. 367 с.
- Минский М. Вычисления и автоматы. М.: изд. Мир, 1978. — 247 с.
- Михайлов С.Ф., Петров В. А., Тимофеев Ю. А. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции. М.: МИФИ, 1995. — 112 с.
- Мястковски С. Найти и обезвредить (антивирусные программы) // Мир ПК. 1997.-№ 4.-с. 37−41.
- Назаров А.Н., Пашков Ю. Д., Семьянов П. В. Проблемы безопасности программного обеспечения СПб.: Издание ГТУ, 1995. — 201 с.
- Новичков A. Don’t worry, be copy // Компьютерра. Май, 2002. — с. 2933.
- Орлов С.А. Технологии разработки программного обеспечения. Разработка сложных программных систем. СПб.: Изд. Питер, 2002. — 446 с.
- Программная защита от копирования SafeDisk. — Материалы взяты с сайта http://www.macrovision.com компании Macrovision Corporation.
- Пюкке С. Информационное общество и проблемы социального развития // Компьютерра. Октябрь, 2001. — с. 24−26.
- Пюкке С. Информация без опасности. // Компьютерра. май, 2002. — с. 24−28.
- Равин И. Технология шифрования исполняемого кода // Королевство Delhi. Апрель, 2003.
- Романец Ю.В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях / Под. Ред. Шаньгина В. Ф. М.: Радио и связь, 1999.-328 с.
- Ростовцев А.Г. Защита информации в компьютерных системах. Элементы криптологии. СПб.: ГТУ, 1993. — 146 с.
- Серебряков В.А., Галочкин М. П., Гончар Д. Р., Фуругян М. Г. Теория и реализация языков программирования. М.: МЗ-Пресс, 2003. — 345 с.
- Системы защиты программного обеспечения от нелегального копирования. Star Force. Материалы сайта http://starforce.com компании Protection Technology.
- Смит Г. С. Программы шифрования данных // Мир ПК. 1997. — № 3 — с. 59−68.
- Тексты нормативных документов в области защиты информации. — http ://www. security .ru/normativ/law.html
- Тимофеев П.А. Принципы защиты информации в компьютерных системах // Конфидент. 1998. — № 3 — с. 72−76.
- Тодоров П. Контрольные суммы на страже целостности // Программист. Декабрь, 2003.
- Харари Ф. Теория графов. М.: Изд. «Мир», 1998. — 382 с.бб.Чернышов В. Основные методы взлома программ. Апрель, 2002. — Материалы сайта http://pilorama.com.ru.
- Яблонский С.В. Введение в дискретную математику: Учеб. пособие для вузов. / под. Ред. Садовничего В. А., 3-е изд. М.: Высш. шк., 2001. — 384 с.
- Aho A., Sethi R., Ullman J. Compilers: principles, techniques and tools. -N.Y.: Addison-Wesley, 1986. 214 p.
- Amos Fiat, Adi Shamir. How to prove yourself: Practical Solutions to
- Anarch D. CRC and how to Reverse it. http://internode.net.au. 1999.
- ASPack 2000. http://aspack.com
- Beckett B. Introduction to Cryptology and PC Security, 1997. 356 p.
- Blum M., Goldwasser S. An Efficient Probabilistic Public-Key Encryption Scheme which Hides All Partial Information, in Proceedings of CRYPTO'84, Springer-Verlag, 1985, pp. 289−299.
- Brassar J. Cryptology // PCWorld. Март, 1997. -http://www.osp.ru/pcworld/1997/03/source/bassarl .html
- Bruce Schneier Applied Cryptography: Protocols, Algorithms and Source Code in C. John Wiley & Sons, 1993. — 618 p.
- Burt Kaliski, Matt Rodshaw. Message Authentication with MD5 // Cryp-toBytes. Spring 1995. — Vol. 1., No. 1. (The technical newsletter of RSA Laboratories, a division of RSA Data Security, Inc).
- Carrol J., Long D. Theory of Finite Automata with Introduction to Formal-Languages // Prentice-Hall international, 1989. 438 p.
- CD Media World Company, 1999−2003. http://cdmediaworld.com.
- Cohen F. On the Implications of Computer Viruses and Methods of Defense // Computer and security. 1998. — Vol.7, № 2. — p. 167−184. fr 82. Computing Security. — http://www.enter.net/~chronos/cryptolog.html
- Desmedt Y. Unconditionally secure authentification schemes and practical and theoretical consequences // Advances in Cryptology CRYPTO'85. — Berlin ect.: Springer-Vergal, 1986. (Lecture Notes in Computer Science- 218). -P.42−55.
- Diffie W., Hellman M.E. New directions in cryptography // IEEE Trans. On Information Theory. 1976. — vol. IT -22. — P. 644−654.
- Erich Bach. Intractable Problems in Number Theory // Advances in Cryptology CRYPTO'88. — Berlin etc.: Springer-Vergal, 1989. (Lecture Notes in Computer Science- 403). — P. 77−93.
- FIPS publication 46 Data Encryption Standard // Federal Information Processing Standards Publ. 1977.
- Gilles Brassard. Modern Cryptology. Berlin etc.: Springer-Verlag, 1988. w1.cture Notes in Computer Science- 325).
- Goldwasser S., Halevi S. Public-Key Cryptosystems from Lattice Reduction Problems. MIT, Laboratory for Computer Science. — 2000.
- Hoffstein J., Pipher J., Silverman J.H. NTRU: A Ring-Based Public Key Cryptosystem. Brown university, 2000. — 22 p.
- Identification and Signature Problems // Advances in Cryptology -CRYPTO'86. Berlin etc.: Springer-Verlag, 1987. (Lecture Notes in Computer Science- 263). — P. 186−194.
- Kahn D. The Codebreakers. N.Y., ABF, 2003. — 517 p.
- Menezes A., van Oorschot P., Vanstone P. Handbook of Applied Cryptography. CRC Press, 1996. — 571 p.
- Merkle R.C., Hellman M.E. On the security of multiple encryption // Communications of the ACM. 1981. — Vol. 24. — P. 465−467.
- Metzger P., Simpson W. IP Authentication using Keyed MD5. Network Working Group. — RFC 1828. — August 1995.
- NIST FIPS PUB 180−1. Secure Hash Standard. National Institute of Standards and Technology, US Department of Commerce. — 17 Apr 1995.
- Personal Rivest’s Home Page. -http ://theory. lcs.mit.edu/~ri vest/homepage .html
- R.L. Rivest, A. Shamir and L. Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 1998.
- Robert R. Jueneman. A High Speed Manipulation Detection Code // Advances in Cryptology CRYPTO'86. — Berlin ect.: Springer-Vergal, 1987. (Lecture Notes in Computer Science- 263). — P. 327−346.
- Schnaier B. Applied Cryptography. John Wiles & Sons, Inc., 1996. — 758 p.
- Schnier B. One-Way Hash Functions // Dr. Dobbd’s J. Sept. 1999. — p. 148−151.
- System autentification. -http://msdn.microsoft.com/library/psdk/crypto/crvptovrvw 8395. htm
- T. El-Gamal. APublicKey Cryptosystem and a Signature Scheme Based on Discrete Logarithms. http://www.security.ru
- The LiDIA project software-package and user-manual. Available from http://www.informatik.th-darmstadt.de/TI/LiDIA/Щ1. УТВЕРЖДАЮ Ректорпецкого государственного гхнического университета,-щйдат технических наук, офессор Куприянов М.П./Л- 2004 г.
- СПРАВКА об использовании в учебном процессе результатов кандидатской диссертации Зыкова Виталия Валерьевича
- Декан факультета автоматизации и информатики Липецкого государственного технического университета, доктор технических наук, профессор1. Погодаев А.К.
- Администрация города Липецка
- МУНИЦИПАЛЬНОЕ УНИТАРНОЕ ПРЕДПРИЯТИЕ
- В рамках отдела компьютерного обеспечения МУП «Регистрационно-вычислительного центра г. Липецка» Зыковым В. В. была выполнена работа по проектированию и построению защитной системы ограничения функциональности программного обеспечения.
- В ходе работы были получены следующие результаты:
- Разработан алгоритм прекомпилируемой маскировки фрагментов кода, основанный на расширении множества допустимых операций над потоковыми графами, обеспечивающий усложнение процедуры позиционирования защищенных фрагментов в общем массиве исполняемых кодов.
- По заданию Отдела по борьбе с компьютерными преступлениями УВД Липецкой области Зыковым В. В. была выполнена работа по проектированию и построению защиты исполняемого кода программного обеспечения.
- В ходе работы были получены следующие результаты:
- Разработана и внедрена зашита сложной структуры, основанная на полученных принципах и алгоритмах" обеспечивающая противодействие всем основным угрозам безопасности.1. На№от/3 «мая 20 041. Начальникг.