Разработка прекомпилируемой защиты программных систем с посткомпилируемой обработкой исполняемого кода на основе конечно- автоматных моделей. Содержание к диссертации. Введение. Глава 1. Анализ существующих систем защиты ПО 9. Подходы к защите исполняемого кода 1. Системы противодействия процедурам дизассемблирования и дампирования 1. Системы затруднения отладки 2.
Системы контроля целостности 2. Требования к современным программным защитам 2. Показатели применимости 2. Критерии оценки 3. Особенности ПО, распространяемого через Internet 3.
Скачать книги бесплатно автора Зыков Виталий в формате fb2, html, txt или читать онлайн.
Артемьев Роман Глушановский Алексей Зыков Виталий Корнев Павел Николаевич Кош Алекс Круз Андрей Рудазов Александр. Виталий Валерьевич Зыков. Родился в городе Липецк 5 октября 1979 года. В раннем детстве пытался писать рассказы, почему-то в нотной тетради. Журнал 'Самиздат' Сайт Виталия Зыкова Живой Журнал автора.. Зарегистрируйтесь и получите в подарок 30 бесплатных книг в Личном кабинете, статус Книголюб в Библиоклубе и 300 клубных баллов (1 балл = 1 российскому рублю) для оформления заказов. Проба сил : Фантастический роман. Цикл 'Война за выживание' Зыков В. В. Виталий Зыков родился в городе Липецке 5 октября 1979 года. В раннем детстве пытался писать рассказы в нотной тетради. Жил спокойно, мирно, как.
Постановка задачи диссертационного исследования 3. Глава 2. Разработка конечно- автоматной модели защиты, систем маскировки и контроля целостности 3. Конечно- автоматная модель защиты 4. Модель функционирования 4.
Двухуровневые и двухфазные модели 4. Особенности применения моделей 4. Маскировка фрагментов кода 5. Потоковые графы 5. Расширение операций над потоковыми графами 5. Типичные примеры 6. Контроль целостности кода 6.
Хэш- функции 6. 32. Модель контроля целостности кода 6. Примеры расширений моделей зашиты 6. Выводы 7. 4Глава 3. Алгоритмизация и реализация комплексной комбинированной системы защиты исполняемого кода 7.
Реализация модели функционирования защиты 7. Особенности применения программных меток 7. Алгоритм построения защиты отдельных фрагментов кода 8. Реализация многофазных, многоуровневых и смешанных защит 8. Реализация алгоритмов маскировки 9. Подготовка блока кода к преобразованию алгоритмами маскировки . Алгоритм построения потокового графа 9.
Автор: Зыков Виталий Валерьевич. Найдено: 10, показано 10, страница 1 Сортировать по Серия: Prime World. Автор: Зыков Виталий. Наличие: На складе. Зыков В.В. 1 - Безымянный раб (главы 1 - 20) 536k Оценка:6.22*209 Фэнтези Комментарии: 527 (09/02/2016). Стар мир Торна, очень стар. Под безжалостным ветром времени исчезали цивилизации, низвергались в бездну великие расы.
Реализация расширенных операций над потоковыми графами 9. Реализация алгоритмов контроля целостности 1. Представление расширения модели защиты 1. Особенности реализации функций контроля целостности 1. Оценка качества 1. Выводы 1. 08. Глава 4.
Построение комбинированных защит сложной структуры 1. Защиты сложной структуры 1. Архитектура защищаемой программы 1. Общие подходы к проектированию защит 1. Проблемы ограничения программной функциональности 1. Проектирование системы маскировки кода 1.
Выводы 1. 22. Заключение 1. Библиографический список 1. Введение к работе Актуальность темы. В настоящее время можно выделить три области применения защиты исполняемого кода.
Первой следует считать защиту от копирования. К настоящему моменту разработано и успешно используется довольно большое количество систем защиты от копирования и практически все они взломаны. Анализ причин уязвимости показывает недостаточную защищённость программных блоков контроля легальности запускаемой копии, то есть соответствующие фрагменты исполняемого кода легко доступны для модификации.
Наряду с защитой от копирования, где блоки безопасности исполняемого кода входят в состав более сложной структуры, существует защита отдельных фрагментов программного кода от анализа. Подходы к решению здесь используются те же самые и отсюда те же проблемы. И последнее, это защита программ, распространяемых по сети Internet, в которых существуют два пути возможной работы: бесплатная ограниченная версия и платная полнофункциональная. Существующие системы для контроля легальности пути исполнения кода, следует признать малоэффективными. Использование существующих средств защиты исполняемого кода в большинстве случаев не гарантирует успешного противодействия угрозам.
Это обусловлено либо сложностью их эксплуатации, либо внешним характером установки защитной системы, либо реализацией защиты по фрагментированному принципу. Анализ используемых сегодня защит показал, что наиболее перспективным направлением следует считать построение комбинированных защит, то есть тех, где элементы защиты встраиваются в программный код до компиляции (прекомпиляция) и уже после компиляции исполняемый код подвергается дополнительным преобразованиям (посткомпиляция). Из сказанного следует, что разработка комплексной комбинированной защиты с предусмотренной системой маскировки и контроля целостности кода, а также с возможностью использования в задачах проверки легитимности за- пуска программ, распространяемых по сети Internet, является актуальной научной задачей.
Диссертационная работа соответствует научному направлению ЛГТУ «Разработка теории проектирования информационных систем»Цель и задачи исследования. Целью диссертационной работы является разработка математического и программного обеспечения для построения комбинированной защиты исполняемого кода на прекомпилируемом уровне с по- сткомпилируемой обработкой кода, с учетом систем ее маскировки и контроля целостности. Исходя из данной цели, определены следующие основные задачи: разработка модели функционирования комбинированной защиты, обладающей большим резервом для модификации и отличающейся жесткой привязкой к механизму исполнения программного кода; разработка алгоритмов дополнительной маскировки для программных блоков защиты, ориентированных на прекомпилируе- мый характер установки и обладающих большей гибкостью настройки под конкретный программный код; разработка алгоритма контроля целостности фрагментов кода в рамках комплексной системы защиты, с возможностью выбора любого программного фрагмента; разработка программного обеспечения, реализующего установку защитного комплекса и его маскировку в массиве исполняемых кодов; разработка модификации данной защиты для контроля легитимности программ, распространяемых по сети Internet.
Методы исследования. В работе использованы методы теории автоматов, теории графов, теории построения интерпретаторов и компиляторов, модульного и структурного программирования, а также вычислительные эксперименты. Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной: конечно- автоматная модель функционирования защиты исполняемого кода, отличающаяся возможностью работы с произвольными фрагментами программного кода и обеспечивающая представление защит сложных структур; алгоритм маскировки фрагментов программного кода, отличающийся использованием расширения множества допустимых операций над потоковыми графами и обеспечивающий прекомпилируемый характер системы маскировки; метод контроля целостности кода, отличающийся возможностью работы с произвольными фрагментами программного кода, жесткой привязкой к логике работы всей системы защиты и затрудняющий анализ исполняемого кода с использованием средств отладки; метод защиты легитимного пути выполнения программы, позволяющий задавать в рамках одной программной системы несколько вариантов её исполнения, ставящий в зависимость надёжность защиты только от использованной системы шифрования. Практическая ценность результатов диссертационной работы. Разработаны два программных комплекса, в которых реализованы предлагаемые методы и модели. Первый комплекс «Система проектирования и построения прекомпили- руемых защит сложной структуры с посткомпилируемой обработкой исполняемого кода» реализует предложенную модель функционирования защиты и обеспечивает построение системы противодействия угрозам безопасности программного комплекса за счёт генерации блоков кода, встраиваемых в защищаемую программу, и последующего шифрования защищаемого фрагмента после её компиляции.
Он основан на маркерной технологии и предусматривает возможность использования для построения системы ограничения функциональности программного обеспечения за счёт шифрования отдельных фрагментов и замены их на дублирующие. Во втором программном комплексе «Система прекомпилируемой маскировки фрагментов исполняемого кода» реализованы предложенные принципы маскировки кода, основанные на расширенных операциях над потоковыми графами. Реализация и внедрение результатов работы. Система проектирования и построения прекомпилируемых защит сложной структуры с посткомпи- лируемой обработкой исполняемого кода» внедрена в отдел по борьбе с компьютерными преступлениями УВД Липецкой области и используется для защиты разрабатываемого ими программного обеспечения. Программный комплекс «Система прекомпилируемой маскировки фрагментов исполняемого кода» и система ограничения функциональности программ внедрены в отделе компьютерного обеспечения МУЛ «Регистраци- онно- вычислительного центра г.
Липецка», где используются при создании защиты разрабатываемой там программной автоматизированной системы, предполагающей применение как на самом предприятии, так и у сторонних заказчиков. Результаты диссертационной работы используются в учебном процессе ЛГТУ при изучении студентами специальности 2. Прикладная математика» дисциплин «Безопасность компьютерных систем» и «Системное и прикладное программное обеспечение». Апробация работы. Теоретические и практические результаты, полученные в процессе исследования, обсуждались на межвузовской научно- технической конференции «Новые технологии в научных исследованиях, проектировании, управлении, производстве» (Воронеж, 2.
VII международной открытой научной конференции «Современные проблемы информатизации в технике и технологиях» (Воронеж, 2. IX международной открытой научной конференции «Современные проблемы информатизации в системах моделирования, программирования и телекоммуникациях» (Воронеж, 2. ЛГТУ. Публикации. По теме диссертации опубликовано 6 научных работ. Структура и объем работы.
Диссертация состоит из введения, четырёх глав и заключения, библиографического списка из 1. Основная часть работы изложена на 1. Требования к современным программным защитам. Условно говоря, процесс функционирования защищенного программного комплекса можно представить в виде замкнутой системы с четырьмя участниками и единой средой взаимодействия (рис. Под средой взаимодействия здесь понимается область необходимых контактов, обеспечивающих в рамках определённых правил функционирование двусторонних цепочек между разработчиками программ, программных защит, групп тестеров и пользователей (в число последних входит и некоторое количество злоумышленников, которые, являясь деструктивным и нежелательным элементом системы, тем не менее, неизменно присутствуют среди пользователей, и, важно отметить, что с точки зрения безопасности, каждого пользователя следует рассматривать как потенциального злоумышленника).