Теория и практика защиты программ

Free Download

Authors:

Size: 5 MB (4927835 bytes)

Pages: 389/389

File format:

Language:

Publishing Year:

Category:

Казарин О.В.


Table of contents :
1.pdf……Page 0
preface_comp.doc……Page 1
chapter01.doc……Page 2
ПРЕДИСЛОВИЕ……Page 9
1.1. Зачем и от кого нужно защищать программное обеспечение компьютерных систем……Page 13
1.2.1. Разрушающие программные средства……Page 17
1.2.2. Несанкционированное копирование, распространение и использование программ……Page 20
1.3.1. Основные предположения и ограничения……Page 22
1.3.2. Используемая терминология……Page 24
1.4. Жизненный цикл программного обеспечения компьютерных систем. Технологическая и эксплуатационная безопасность программ……Page 26
1.5.2. Подходы к созданию модели угроз технологической безопасности ПО……Page 28
1.5.3. Элементы модели угроз эксплуатационной безопасности ПО……Page 29
ПРОЕКТИРОВАНИЕ……Page 32
КОДИРОВАНИЕ……Page 33
BookmarkTitle:……Page 35
Обобщенное описание и типизация РПС……Page 39
Модели взаимодействия прикладной программы и программной закладки……Page 44
Методы внедрения РПС……Page 49
Принципы обеспечения технологической безопасности при обосновании, планировании работ и проектном анализе ПО……Page 51
Принципы достижения технологической безопасности ПО в процессе его разработки……Page 52
Принципы обеспечения технологической безопасности на этапах стендовых и приемо-сдаточных испытаний……Page 53
Принципы обеспечения безопасности при эксплуатации программного обеспечения……Page 54
2.1. Общие положения……Page 55
2.2. Предусловия и постусловия в доказательствах правильности……Page 58
2.3.1. Правило усиления предусловия и ослабления постусловия……Page 59
2.3.2. Правило получения предусловия оператора присваивания……Page 60
2.3.4. Правило проверки предусловия условного оператора if……Page 61
2.3.6. Правило условного оператора if №1……Page 62
2.3.8. Правило последовательности операторов……Page 63
2.3.9. Правило цикла с условием продолжения без инициализации……Page 64
2.3.10. Правило цикла с условием продолжения с инициализацией……Page 65
2.3.12. Правило «разделяй и властвуй» №2-4……Page 66
2.3.13. Правило подпрограммы или сегмента программы №1……Page 67
2.3.15. Правило подпрограммы или сегмента программы №3……Page 68
2.4. Применение правил вывода……Page 69
2.5.2. Представление чисел……Page 71
2.5.3. Алгоритм A*B modulo N – алгоритм выполнения операции модулярного умножения……Page 72
3.1. Водные замечания по проблематике конфиденциальных вычислений……Page 78
3.2.2. (n,t)-Пороговые схемы……Page 81
3.2.3. Проверяемая схема разделения секрета……Page 82
3.2.4. Широковещательный примитив (Br-протокол)……Page 83
3.2.5. Протокол византийского соглашения (BA-протокол)……Page 84
3.3.2. Обобщенные модели сбоев и противника……Page 85
3.3.3. Получестные модели……Page 87
Действия процессоров в злонамеренной модели……Page 88
Вычисления в реальной модели……Page 89
Общее описание модели……Page 90
Идеальный и реальный сценарии……Page 91
Общее описание модели……Page 92
Асинхронные идеальный и реальный сценарии……Page 93
Безопасность асинхронных вычислений……Page 94
3.4. Конфиденциальное вычисление функции……Page 95
3.5.1. Описание проверяемой схемы разделения секрета……Page 97
3.5.2. Доказательство безопасности схемы проверяемого разделения секрета……Page 101
3.6.1. Примитив «Забывающий обмен»……Page 106
Безопасные протоколы для получестной модели……Page 107
Конфиденциальное вычисление c1+c2……Page 108
Протокол вычислений на арифметической схеме над GF(2)……Page 109
Общая идея……Page 112
Получестная модель……Page 113
Конфиденциальное вычисление……Page 114
Многосторонний протокол схемного вычисления……Page 115
3.7.2. Примитив «Соглашение об аккумулируемом множестве» (СОАМ-субпротокол)……Page 118
3.7.3. Схема (n,t)-звезды……Page 122
3.7.4. Схема, корректирующая ошибки……Page 126
Общие определения……Page 128
Схема АПРС……Page 129
Доказательство безопасности схемы АПРС……Page 130
Асинхронная схема глобального проверяемого разделения секрета……Page 133
Вычисления при FS-сбоях……Page 135
Вычисления на мультипликативном вентиле……Page 136
Основной протокол……Page 140
Вычисления при By-сбоях……Page 141
3.8. RL-прототип модели синхронных конфиденциальных вычислений……Page 148
4.2. Общие принципы создания двухмодульных вычислительных процедур и методология самотестирования……Page 153
4.3. Устойчивость, линейная и единичная состоятельность……Page 157
4.4.1. Обозначения и определения для функции дискретного возведения в степень вида gxmodulo M…….Page 158
4.4.2. Построение самотестирующейся/самокорректирующейся программной пары для функции дискретного экспоненцирования……Page 159
4.5. Метод создания самотестирующейся расчетной программы с эффективным тестирующим модулем……Page 162
4.6. Исследования процесса верификации расчетных программ……Page 165
4.7.2. Вычислительная математика……Page 167
M(n)log n……Page 168
Вычисления над полиномами……Page 169
Вычисления над матрицами……Page 170
BookmarkTitle:……Page 171
BookmarkTitle:……Page 172
Линейные рекуррентные соотношения……Page 173
Аппроксимирующие функции……Page 174
Вводные замечания……Page 175
Распределение ключей, цифровая подпись, схемы аутентификации……Page 176
Интерактивные системы доказательств……Page 177
Задача «Изоморфизм графа»……Page 178
Чекер для задачи «Изоморфизм графа»……Page 179
Вводные замечания……Page 180
Применение вычислительных методов к задачам гидролокации……Page 181
Метод наименьших квадратов и задача самотестирования……Page 183
5.1.2. Центральный процессор, имитирующий взаимодействие……Page 185
5.1.3. Сокрытие модели доступа……Page 186
5.2. Моделирование на забывающих RAM-машинах……Page 187
5.3.1. RAM-машина как пара интерактивных машин……Page 189
5.3.2. Дополнения к базовой модели и вероятностные RAM-машины……Page 191
5.3.3. Повторные выполнения RAM-машины……Page 192
5.4. Преобразования, защищающие программное обеспечение……Page 193
5.5.1. Модели доступа……Page 196
5.6. Сведение защиты программ к забывающему моделированию на RAM-машине……Page 198
5.7.1. Вводные замечания……Page 201
5.7.2. Общее описание алгоритма «Квадратного корня»……Page 202
5.7.3. Реализация алгоритма «Квадратного корня»……Page 205
5.8. Заключительные замечания……Page 208
6.1. Криптопрограммирование посредством использования инкрементальных алгоритмов……Page 211
6.2.3. Инкрементальные алгоритмы……Page 213
6.2.4. Безопасность……Page 214
Основные определения и обозначения……Page 215
Инкрементальный алгоритм маркирования……Page 216
Вводные замечания……Page 217
Схемы инкрементального шифрования……Page 218
6.4. Вопросы стойкости инкрементальных схем……Page 220
6.5. Применение инкрементальных алгоритмов для защиты от вирусов……Page 221
7.2. Контрольно-испытательные методы анализа безопасности программного обеспечения……Page 224
7.3. Логико-аналитические методы контроля безопасности программ……Page 229
7.4. Сравнение логико-аналитических и контрольно-испытательных методов анализа безопасности программ……Page 234
Статистические и динамические способы исследования ПО……Page 237
Особенности исследования защищенного ПО……Page 239
Описание способов проведения испытаний, оценки качества и сертификации программных средств……Page 240
Состав методического обеспечения проведения испытаний программ……Page 241
Общая номенклатура показателей качества ПО……Page 242
Выбор номенклатуры показателей качества……Page 245
Оценка значений показателей качества ПО……Page 246
Методологические вопросы проведения испытаний ПО……Page 250
Состав инструментальных средств контроля безопасности ПО при его разработке……Page 251
Структура и принципы построения программно-аппаратных средств контрольно-испытательного стенда испытания технологической безопасности ПО……Page 261
7.6.1. Постановка задачи……Page 266
7.6.2. Обоснование состава множества информативных характеристик……Page 268
7.6.3. Алгоритмы приближенных вычислений вероятностных характеристик наличия в программах РПС……Page 270
7.6.4. Обоснование критериев принятия решения о наличии в программе РПС……Page 273
7.7.1. Общие замечания……Page 276
7.7.2. Анализ характеристик программных модулей с помощью управляющего графа……Page 278
7.7.3. Определение характеристик взаимосвязи модулей и структурной сложности программ с учетом полного числа связей……Page 280
7.7.4. Построение критических путей, подлежащих обязательному тестированию……Page 283
8.1. Исходные данные, определения и условия……Page 287
8.2.1. Определение модели надежности программного обеспечения……Page 289
8.2.2. Модель Шумана……Page 290
8.2.4. Другие модели надежности программного обеспечения……Page 291
8.2.5. Анализ моделей надежности программ……Page 292
8.3.1. Обоснование выбора модели Нельсона……Page 293
8.3.2. Общее описание модели……Page 294
8.3.3. Оценка надежности программного обеспечения……Page 296
8.4. Оценка технологической безопасности программ на базе метода Нельсона……Page 298
9.1. Способы внедрения РПС посредством инструментальных средств……Page 300
9.2. Возможные методы защиты программ от потенциально опасных инструментальных средств……Page 303
10.1. Идентификация программ по внутренним характеристикам……Page 312
10.2. Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов……Page 313
11.1. Общая характеристика и классификация компьютерных вирусов……Page 319
11.2. Общая характеристика средств нейтрализации компьютерных вирусов……Page 324
11.3. Классификация методов защиты от компьютерных вирусов……Page 326
12.1.1. Вводная часть……Page 332
12.1.2. Методы защиты программ от исследования……Page 333
12.1.3. Анализ программ на этапе их эксплуатации……Page 335
12.2. Способы защиты программ от исследования……Page 337
12.3. Способы встраивания защитных механизмов в программное обеспечение……Page 342
12.4.1. Вводные замечания……Page 343
12.4.2. Теоретические основания……Page 344
12.4.3. Практические вопросы построения обфускаторов……Page 345
13.1. Методы защиты программ от несанкционированных изменений……Page 347
13.2. Схема подписи с верификацией по запросу……Page 349
13.3. Примеры применения схемы подписи с верификацией по запросу……Page 355
14.1. Основные функции средств защиты от копирования……Page 357
14.2.1. Криптографические методы……Page 358
14.2.2. Метод привязки к идентификатору……Page 359
14.2.4. Манипуляции с кодом программы……Page 360
14.2.5. Методы противодействия динамическим способам снятия защиты программ от копирования……Page 361
Архитектура безопасности Взаимосвязи открытых систем……Page 363
Стандартизация вопросов управления информационной безопасностью……Page 367
Стандартизация моделей безопасности ИТ……Page 368
Стандартизация методов и механизмов безопасности ИТ……Page 369
Стандартизация в области защиты информации от НСД……Page 372
15.2. Сертификационные испытания программных средств……Page 374
15.3.1. Человеческий фактор……Page 377
Типовой потрет хакера……Page 379
Злоумышленники в профессиональных коллективах программистов-разработчиков……Page 382
15.3.2. Информационная война……Page 383
15.3.3. Психология программирования……Page 384
ЗАКЛЮЧЕНИЕ……Page 388

Reviews

There are no reviews yet.

Be the first to review “Теория и практика защиты программ”
Shopping Cart
Scroll to Top