Недавно просмотренные:





Главная -> Скачать курсовые -> Информатика -> Методы защиты от исследования программ

Методы защиты от исследования программ

Содержание

Введение……………………………………………………………..……………3

1. Методы защиты от исследования программ

2. Защита от отладки и дизассемблирование

Заключение

Список использованных источников

Выдержки из текста

Все средства исследования ПО можно разбить на 2 класса: статические и динамические. Первые оперируют исходным кодом программы как данными и строят ее алгоритм без исполнения, вторые же изучают программу, интерпретируя ее в реальной или виртуальной вычислительной среде. Отсюда следует, что первые являются более универсальными в том смысле, что теоретически могут получить алгоритм всей программы, в том числе и тех блоков, которые никогда не получат управления. Динамические средства могут строить алгоритм программы только на основании конкретной ее трассы, полученной при определенных входных данных. Поэтому задача получения полного алгоритма программы в этом случае эквивалентна построению исчерпывающего набора текстов для подтверждения правильности программы, что практически невозможно, и вообще при динамическом исследовании можно говорить только о построении некоторой части алгоритма.

Два наиболее известных типа программ, предназначенных для исследования ПО, как раз и относятся к разным классам: это отладчик (динамическое средство) и дизассемблер (средство статистического исследования). Если первый широко применяется пользователем для отладки собственных программ и задачи построения алгоритма для него вторичны и реализуются самим пользователем, то второй предназначен исключительно для их решения и формирует на выходе ассемблерный текст алгоритма.

Помимо этих двух основных инструментов исследования, можно использовать:

"дискомпиляторы", программы, генерирующие из исполняемого кода программу на языке высокого уровня;

"трассировщики", сначала запоминающие каждую инструкцию, проходящую через процессор, а затем переводящие набор инструкций в форму, удобную для статического исследования, автоматически выделяя циклы, подпрограммы и т.п.;

"следящие системы", запоминающие и анализирующие трассу уже не инструкции, а других характеристик, например вызванных программой прерывания.

Противодействие попыткам запуска и/или исполнения защищенной программы обязательно необходимо сопровождать механизмами, предотвращающими возможность исследования программы, в том числе и зарегистрированных (законных) копий.

Повторим, что для взлома защиты нарушителю прежде всего необходимо найти защитный механизм и понять логику его работы, то есть исследовать программу.

Для защиты программ от исследования необходимо применять методы защиты от исследования файла с ее исполняемым кодом, хранящемся на внешнем носителе, а также методы защиты исполняемого кода, загружаемого в

оперативную память для выполнения этой программы.

В первом случае защита может быть основана на шифровании секретной части программы, а во втором - на блокировании доступа к исполняемому коду программы в оперативной памяти со стороны отладчиков. Кроме того, перед завершением работы защищаемой программы должен обнуляться весь ее код в оперативной памяти. Это предотвратит возможность несанкционированного копирования из оперативной памяти дешифрованного исполняемого кода после выполнения защищаемой программы.

О работе

Автор: . Показать все работы автора

15175

Цена: 540 рублей. Поставьтеи получите скидку 10%!

Дисциплина: «Информатика»

Тема: «Методы защиты от исследования программ»

Тип: «Контрольная работа»

Объем: 20* страниц

Год: 2014

Скачать контрольную

Пароль на скачивание файла (получить пароль):

Укажите результаты вычисления:
0 + 7 =

Продажи полностью автоматические. Пароль выдается сразу после завершения процедуры покупки. Для получения пароля на контрольную «Методы защиты от исследования программ» произведите оплату.
Внимание!!! Работы могут не соответствовать требованиям к оформлению какого-либо конкретного учебного заведения.
Для получения полноценной курсовой или реферата с вашими требованиями сделайте заказ новой работы.

По всем вопросам обращайтесь по почте procom@mail.ru или вгруппу.

Выберите удобный для Вас способ оплаты

Похожие работы:

 

Комментарии:

Текст сообщения:

Ваше имя:

Ваш e-mail:

Укажите результаты вычисления:

8 - 4 =

Методы защиты от исследования программ - Контрольная работа
Number of Queries: 18, Parse Time: 0.081264972686768, 2016-09-15 14:53:20
www.webmoney.ru