ДонНТУ   Портал магистров

Ссылки по теме выпускной работы

    Материалы магистров ДонНТУ

  1. Кубашевский Д.В. Повышение эффективности методов и средств защиты авторского права в области разработки программного обеспечения для распределённых систем

    Описание: Персональный сайт на портале магистров ДонНТУ, 2018 г.

    Руководитель: ст. пр. Чернышова А.В.

  2. Попырко К. Система обеспечения устойчивости программ к несанкционированной модификации

    Описание: Персональный сайт на портале магистров ДонНТУ, 2013 г.

    Руководитель: Гусев Б.С.

  3. Егоров А.А. Исследование методов и средств защиты конфиденциальных данных при распределенной обработке в облачной инфраструктуре

    Описание: Персональный сайт на портале магистров ДонНТУ, 2017 г.

    Руководитель: ст. пр. Чернышова А.В.

  4. Противенский Д.М. Исследование и разработка методов защиты программных продуктов и обфускации кода

    Описание: Персональный сайт на портале магистров ДонНТУ, 2008 г.

    Руководитель: к.т.н., доцент, Самощенко А. В.

  5. Научные работы и статьи

  6. Оценка эффективности систем защиты программного обеспечения

    Авторы: Середа С.А.

    Описание: Анализ существующих средств и методов защиты ПО. Разработан и предложен ряд критериев оценки эффективности систем защиты ПО.

  7. Peering Inside the PE: A Tour of the Win32 Portable Executable File Format

    Авторы: Matt Pietrek

    Описание: Описание структуры PE–файлов.

  8. К вопросу защиты программного обеспечения

    Авторы: Гадасин В.А., Матюхин В.Г., Счастный Д.Ю.

    Описание: Рассмотрены технические и организационные аспекты защиты авторских прав в сфере программного обеспечения.

  9. Защита программного обеспечения от несанкционированного копирования

    Авторы: Гаджиев А.М.

    Описание: Подробно описываются достоинства и недостатки существующих приемов защиты, а также прогноз будущих целей атак злоумышленников для осуществления взлома.

  10. Технологии защиты программного обеспечения

    Авторы: Бутин А.А.

    Описание: Рассматриваются вопросы защиты программного обеспечения от неавторизованного использования, модификации и копирования.

  11. Способ защиты модуля программного обеспечения на основе процедуры обфускации

    Авторы: Семенов С.Г., Давыдов В.В., Волошин Д.Г., Гребенюк Д.С.

    Описание: Описан метод обфускации кода программного модуля лицензирования с использованием особенностей байткод–ориентированных языков программировани.

  12. Современные способы лицензирования и взлома ПО

    Авторы: Короткова А.В., Титов А.С., Багаева А.П.

    Описание: Приведены и описаны некоторые из современных способов взлома ПО.

  13. Алгоритм защиты программного обеспечения пользователя привязкой к ресурсам ПК

    Авторы: Шалатонин И.А., Коваленко П.П.

    Описание: Рассматриваются вопросы защиты ПО пользователя при его тиражировании. Предложен устойчивый ко взлому алгоритм защиты пользовательских приложений путем привязки к характеристикам ПК.

  14. Dynamic software watermarking algorithm

    Авторы: Xu, H. & Chen, H. & Feng, D. & Li, D.

    Описание: Описание алгоритма динамического встраивания цифрового водяного знака в программное обеспечение.

  15. Цифровые водяные знаки — новые методы защиты информации

    Авторы: Мельников Ю., Теренин А., Погуляев В.

    Описание: Анализ методов метки ПО цифровыми водяными знаками.

  16. Анализ запутывающих преобразований программ

    Авторы: Чернов А.В.

    Описание: В работе приведена классификация запутывающих преобразований с точки зрения методов анализа программ.

  17. Техническая и справочная литература

  18. Щербаков А. Защита от копирования

    Рассмотрены наиболее распространённые методы защиты программ для ПЭВМ типа IBM PC XT/AT от несанкционированного копирования.

  19. Anderson R. Security Engineering

    В книге приводятся примеры использования различных механизмов защиты цифровых систем.

  20. Feige U., Fiat A., Shamir A. Zero Knowledge Proofs of Identity

    Описание алгоритма Доказательства с нулевым разглашением.

  21. William Feng Zhu Concepts and Techniques in Software Watermarking and Obfuscation

    Приёмы по внедрению, извлечению цифровых водяных знаков. Обфускация кода.

  22. Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография

    Изложены проблемы надёжности и стойкости стеганографических систем к различным видам атак.

  23. Mauro Barni, Ingemar Cox, Ton Kalker, Hyoung Joong Kim Digital Watermarking

    Стеганография, цифровые водяные знаки, цифровые отпечатки.

  24. Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография

    Обзор стегоалгоритмов и атак против них.

  25. Чмора А.Л. Современная прикладная криптография

    Обзор криптографических методов с примерами, проблемы аутентификации.

  26. Ingemar J. Cox, Matthew L. Miller, Jeffrey A. Bloom Digital Watermarking and Steganography

    Анализ стеганографических алгоритмов и методов работы с цифровыми водяными знаками.

  27. Frank Y. Shih Digital Watermarking and Steganography

    Классификация цифровых водяных знаков. Обзор инструкентов для атак на водяные знаки.

  28. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях

    Обсуждаются базовые понятия и принципы политики информационной безопасности.

  29. Бирюков А.А. Информационная безопасность. Защита и нападение

    В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных.

  30. Венбо М. Современная криптография. Теория и практика

    Книга посвящена актуальным проблемам современной криптографии. Автор критикует учебные криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости.

  31. Крис Касперски Техника отладки программ без исходных текстов

    Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger. Показано, как работают отладчики и как противостоять дизассемблированию программы.

  32. Панов А. Реверсинг и защита программ от взлома

    Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома.

  33. Г. Хогланд, Гари МакГроу Взлом программ: анализ и примеры

    В книге описаны основные концепции, методы, инструменты и приемы для взлома и анализа кода программ. Приводятся многочисленные примеры, советы и рекомендации хакерских атак и взлома программ.

  34. Тэллес М., Хсих Ю. Наука отладки

    В книге описаны приёмы, которые могут повысить эффективность отладки программного обеспечения.

  35. Столлингс В. Криптография и защита сетей. Принципы и практика

    Автор предлагает обзор основ криптографии и практики ее использования для защиты сетей.

  36. Эриксон Д. Хакинг: искусство эксплойта

    Книга даёт читателю необходимую базу для понимания основных направлений хакинга, например, реверс-инжиниринг и эксплуатацию уязвимостей, безопасность веб-приложений, криптографию и беспроводные сети. Кроме того, в книге даны основы языка Си и ассемблера.

  37. Специализированные сайты и порталы

  38. Национальная библиотека Украины имени В.И. Вернадского

    Описание: Крупнейшая библиотека Украины, главный научно–информационный центр государства. Входит в число десяти крупнейших национальных библиотек мира.

  39. CIT–форум

    Описание: Крупнейший архив научной и практической информации по всем направлениям компьютерных наук.

  40. Википедия

    Описание: Многоязычная интернет–энциклопедия со свободным контентом, реализованная на принципах вики.

  41. Хабр

    Описание: Русскоязычный веб–сайт, созданный для публикации новостей, аналитических статей, мыслей, связанных с информационными технологиями, бизнесом и интернетом.

  42. Codeby.net

    Описание: Форум информационной безопасности.

  43. Национальная библиотека им. Н. Э. Баумана

    Описание: Здесь собраны статьи, результаты работы студентов, переводы профильной литературы.

  44. КиберЛенинка

    Описание: Российская научная электронная библиотека, построенная на концепции открытой науки.

  45. eLibrary.Ru

    Описание: Российская научная электронная библиотека, интегрированная с Российским индексом научного цитирования (РИНЦ).

  46. Научно-техническая библиотека ДонНТУ

    Описание: Портал научно-технической библиотеки ДонНТУ, в которой собрано более 1 200 000 документов.

  47. Пособия и сторонние статьи

  48. Защита авторских прав на программное обеспечение

    Пособие отражает современный подход к защите авторского права на программное обеспечение.

  49. Программные средства защиты информации

    Классификация программных средств защиты.

  50. Стеганография в XXI веке. Цели. Практическое применение. Актуальность

    Практическое применение стеганографии. Цифровые отпечатки и цифровые водяные знаки.

  51. Современные технологии защиты ПО от нелегального копирования: что выбрать разработчику?

    Рассмотрены разнообразные подходы к защите ПО.

  52. Википедия – Криптография

    Статья в Википедии о криптографии.

  53. Википедия – Стеганография

    Статья в Википедии о стеганографии.

  54. Википедия – Обфускация (программное обеспечение)

    Статья в Википедии об обфускации кода.