ВУЗ:
Составители:
216
характеристик форматирования дорожки. Технология "слабых битов".
Физические метки и технология работы с ними. Привязка программ к жестким
магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на
ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ.
Привязка к внешним (добавляемым) элементам ПЭВМ. Привязка к портовым
ключам. Использование дополнительных плат расширения. Методы "водяных
знаков" и методы "отпечатков пальцев".
РАЗДЕЛ 7. Хранения ключевой информации
7.1 Пароли и ключи
Секретная информация, используемая для контроля доступа: ключи
и пароли. Злоумышленник и ключи. Классификация средств хранения
ключей и идентифицирующей информации.
7.2 Организация хранения ключей (с примерами реализации)
Магнитные диски прямого доступа. Магнитные и
интеллектуальные. Средство TouchMemory.
7.3 Типовые решения в организации ключевых систем
Открытое распределение ключей. Метод управляемых векторов.
РАЗДЕЛ 8. Защита программ от изучения
8.1 Изучение и обратное проектирование ПО
Понятие изучения и обратного проектирования ПО. Цели и задачи изу-
чения работы ПО. Способы изучения ПО: статическое и динамическое изу-
чение. Роль программной и аппаратной среды. Временная надежность (не-
возможность обеспечения гарантированной надежности).
8.2 Задачи защиты от изучения и способы их решения
Защита от отладки. Динамическое преобразование кода. Итеративный
программный замок А. Долгина. Принцип ловушек и избыточного кода. За-
щита от дизассемблирования. Принцип внешней загрузки файлов. Динами-
ческая модификация программы. Защита от трассировки по прерываниям.
характеристик форматирования дорожки. Технология "слабых битов".
Физические метки и технология работы с ними. Привязка программ к жестким
магнитным дискам (ЖМД). Особенности привязки к ЖМД. Виды меток на
ЖМД. Привязка к прочим компонентам штатного оборудования ПЭВМ.
Привязка к внешним (добавляемым) элементам ПЭВМ. Привязка к портовым
ключам. Использование дополнительных плат расширения. Методы "водяных
знаков" и методы "отпечатков пальцев".
РАЗДЕЛ 7. Хранения ключевой информации
7.1 Пароли и ключи
Секретная информация, используемая для контроля доступа: ключи
и пароли. Злоумышленник и ключи. Классификация средств хранения
ключей и идентифицирующей информации.
7.2 Организация хранения ключей (с примерами реализации)
Магнитные диски прямого доступа. Магнитные и
интеллектуальные. Средство TouchMemory.
7.3 Типовые решения в организации ключевых систем
Открытое распределение ключей. Метод управляемых векторов.
РАЗДЕЛ 8. Защита программ от изучения
8.1 Изучение и обратное проектирование ПО
Понятие изучения и обратного проектирования ПО. Цели и задачи изу-
чения работы ПО. Способы изучения ПО: статическое и динамическое изу-
чение. Роль программной и аппаратной среды. Временная надежность (не-
возможность обеспечения гарантированной надежности).
8.2 Задачи защиты от изучения и способы их решения
Защита от отладки. Динамическое преобразование кода. Итеративный
программный замок А. Долгина. Принцип ловушек и избыточного кода. За-
щита от дизассемблирования. Принцип внешней загрузки файлов. Динами-
ческая модификация программы. Защита от трассировки по прерываниям.
216
Страницы
- « первая
- ‹ предыдущая
- …
- 214
- 215
- 216
- 217
- 218
- …
- следующая ›
- последняя »
