Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Анализ применения запутывающих преобразований для программного обеспечения
- Авторы
- Буинцев Д. Н. , , ,
Шелупанов А. А. , д-р техн. наук, ,
Шевцова О. О. , , ,
- В разделе
- КРИПТОГРАФИЯ
- Ключевые слова
- Год
- 2005 номер журнала 3 Страницы 38 - 43
- Индекс УДК
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Представлены результаты моделирования запутывающих преобразований (obfuscating transformations), направленных на сокрытие логики и структуры программного обеспечения в целях повышения уровня защищенности исходного или дизассемблированного текста или кода программы. Эта проблема весьма актуальна в режиме эксплуатации программ вне доверенной среды. Рассмотрены и проанализированы тестовые примеры.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Мещеряков Р. В., Шелупанов А. А., Белов Е. Б., Лось В. П. Основы информационной безопасности. - Томск: Изд-во ТУСУР, 2001. - 350 с.
Мещеряков Р. В., Шелупанов А. А. Специальные вопросы информационной безопасности. - Томск: Изд-во Института оптики атмосферы ТНЦ СО РАН, 2003. - 244 с.
Чернов А. В. Интегрированная среда для исследования "обфускации" программ: Доклад на конф., посвященной 90-летию со дня рождения А. А. Ляпунова. - Новосибирск, 8-11 октября 2001 года./http://www.nsc.ru/ws/show_ abstract.dhtml?ru+19+2350
Collberg С., Thomborson С. Watermarking, Tamper-Proofing, and Obfuscation - Tools for Software Protection. Technical Report 2000-03/ Department of Computer Science, University of Arizona, 2000. - 270 с.
Сафьянова Е. Н. Основы алгоритмитизации и программирования. - М.: Изд-во ТУСУР, 2000. - 111 с.
- Купить
