ВУЗ:
Составители:
160
ограничений в области работы со стеком, регистрами, памятью, портами
ввода/вывода и т.п.
Автокорреляция представляет значительный интерес, поскольку дает
некоторую числовую характеристику программы. По всей вероятности
автокорреляционные функции различного типа можно использовать и
тестировании программ на технологическую безопасность, когда
разработанную программу еще не с чем сравнивать на подобие с целью
обнаружения программных дефектов. Таким образом, программы имеют целую
иерархию структур, которые могут быть выявлены, измерены и использованы в
качестве характеристик последовательности данных. При этом в ходе
тестирования, измерения не должны зависеть от типа данных, хотя данные,
имеющие структуру программы, должны обладать специфическими
параметрами, позволяющими указать меру распознавания программы. Поэтому
указанные
методы позволяют в определенной мере выявить те изменения в
программе, которые вносятся нарушителем либо в результате преднамеренной
маскировки, либо преобразованием некоторых функций программы, либо
включением модуля, характеристики которого отличаются от характеристик
программы, а также позволяют оценить степень обеспечения безопасности
программ при внесении программных закладок.
6.6 Контрольные вопросы
1. Перечислите основные требования, предъявляемые к системе защиты от
копирования.
2. Назовите методы, затрудняющие считывание скопированной
информации.
3. Отобразите схематично общий алгоритм механизма защиты от
несанкционированного использования программ в «чужой» среде
размещения.
4. Приведите примеры статических и динамических методов для снятия
защиты от копирования.
ограничений в области работы со стеком, регистрами, памятью, портами
ввода/вывода и т.п.
Автокорреляция представляет значительный интерес, поскольку дает
некоторую числовую характеристику программы. По всей вероятности
автокорреляционные функции различного типа можно использовать и
тестировании программ на технологическую безопасность, когда
разработанную программу еще не с чем сравнивать на подобие с целью
обнаружения программных дефектов. Таким образом, программы имеют целую
иерархию структур, которые могут быть выявлены, измерены и использованы в
качестве характеристик последовательности данных. При этом в ходе
тестирования, измерения не должны зависеть от типа данных, хотя данные,
имеющие структуру программы, должны обладать специфическими
параметрами, позволяющими указать меру распознавания программы. Поэтому
указанные методы позволяют в определенной мере выявить те изменения в
программе, которые вносятся нарушителем либо в результате преднамеренной
маскировки, либо преобразованием некоторых функций программы, либо
включением модуля, характеристики которого отличаются от характеристик
программы, а также позволяют оценить степень обеспечения безопасности
программ при внесении программных закладок.
6.6 Контрольные вопросы
1. Перечислите основные требования, предъявляемые к системе защиты от
копирования.
2. Назовите методы, затрудняющие считывание скопированной
информации.
3. Отобразите схематично общий алгоритм механизма защиты от
несанкционированного использования программ в «чужой» среде
размещения.
4. Приведите примеры статических и динамических методов для снятия
защиты от копирования.
160
Страницы
- « первая
- ‹ предыдущая
- …
- 158
- 159
- 160
- 161
- 162
- …
- следующая ›
- последняя »
