Этапы преодоления систем защиты программного обеспечения
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: земля реферат, дипломная работа исследование
| Добавил(а) на сайт: Козин.
Предыдущая страница реферата | 1 2 3
Устойчивость к статическому и динамическому анализу кода (противодействие анализу алгоритмов системы защиты);
Устойчивость к обходу системы защиты (наличие логических ошибок в алгоритмах защиты);
Устойчивость к преодолению системы защиты (трудность статической и динамической модификации кода продукта).
Исходя из данного набора частных критериев, можно построить комплексный критерий устойчивости программного продукта к атакам. Этот критерий формулируется следующим образом:
Kкомпл. = n ∑ i=1 αi ki,
где ki - частный критерий устойчивости, αi - весовой коэффициент частного критерия устойчивости, определяющий его важность, а n - количество частных критериев устойчивости.
Таким образом, с помощью метода экспертных оценок становится возможным сравнивать между собой различные варианты защиты одного программного продукта либо сравнивать реализации защиты различных программных продуктов одного класса. Сама реализация метода экспертных оценок может быть осуществлена двумя основными способами:
Если отсутствует статистика предыдущих оценок, возможно лишь сравнение различных вариантов между собой. В этом случае по единой методике оцениваются различные варианты реализации защиты программных продуктов. Лучшим считается вариант с максимальным значением комплексного критерия.
При наличии статистики предыдущих оценок возможно выделение интервалов значений частных и совокупного критериев. Тогда варианты, не попадающие в необходимый интервал значений отбрасываются. Хотя и в данном случае лучшим считается вариант с максимальным значением комплексного критерия, данный способ позволяет оценить единственный вариант реализации защиты, не рассматривая его альтернатив.
Среди возможных направлений дальнейших исследований в данной сфере, по нашему мнению, следует отметить подробное изучение отдельных этапов преодоления систем программной защиты; выявление зависимости между сроком преодоления систем защиты разных типов и набором используемого злоумышленником программного инструментария; сбор статистических данных по стойкости систем защиты разных типов; разработку методик оценки стойкости систем защиты ПО и сроков гарантированной устойчивости подобных систем к атакам.
Список литературы
Касперски Крис. Техника и философия хакерских атак. - М.: Солон-Р, 1999.
Майерс Гленфорд Дж. Искусство тестирования программ. - М.: Финансы и статистика, 1982.
Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и раздевания программ. - М.: Совмаркет, 1991. - 94 с.
Семьянов П.В., Зегжда Д.П. Анализ средств противодействия исследованию программного обеспечения и методы их преодоления. // КомпьютерПресс. - 1993. №11.
Середа С.А. Анализ средств преодоления систем защиты программного обеспечения. // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. - 2002. №4(22). С. 11-16.
Середа С.А. Оценка эффективности систем защиты программного обеспечения. // КомпьЛог. - 2000. №2.
1 Под атакой нами понимается комплекс действий, направленных на нарушение защиты ПО от копирования и использования.
Скачали данный реферат: Малышев, Таушев, Kapustin, Dionisij, Moskvin, Хабалов, Kumirov.
Последние просмотренные рефераты на тему: диплом, реферат горы, презентация дипломной работы, курсовая работа политика.
Категории:
Предыдущая страница реферата | 1 2 3