Ссылки по теме выпускной работы
-
Кубашевский Д.В. Повышение эффективности методов и средств защиты авторского права в области разработки программного обеспечения для распределённых систем
Описание: Персональный сайт на портале магистров ДонНТУ, 2018 г.
Руководитель: ст. пр. Чернышова А.В.
-
Попырко К. Система обеспечения устойчивости программ к несанкционированной модификации
Описание: Персональный сайт на портале магистров ДонНТУ, 2013 г.
Руководитель: Гусев Б.С.
-
Егоров А.А. Исследование методов и средств защиты конфиденциальных данных при распределенной обработке в облачной инфраструктуре
Описание: Персональный сайт на портале магистров ДонНТУ, 2017 г.
Руководитель: ст. пр. Чернышова А.В.
-
Противенский Д.М. Исследование и разработка методов защиты программных продуктов и обфускации кода
Описание: Персональный сайт на портале магистров ДонНТУ, 2008 г.
Руководитель: к.т.н., доцент, Самощенко А. В.
-
Оценка эффективности систем защиты программного обеспечения
Авторы: Середа С.А.
Описание: Анализ существующих средств и методов защиты ПО. Разработан и предложен ряд критериев оценки эффективности систем защиты ПО.
-
Peering Inside the PE: A Tour of the Win32 Portable Executable File Format
Авторы: Matt Pietrek
Описание: Описание структуры PE–файлов.
-
К вопросу защиты программного обеспечения
Авторы: Гадасин В.А., Матюхин В.Г., Счастный Д.Ю.
Описание: Рассмотрены технические и организационные аспекты защиты авторских прав в сфере программного обеспечения.
-
Защита программного обеспечения от несанкционированного копирования
Авторы: Гаджиев А.М.
Описание: Подробно описываются достоинства и недостатки существующих приемов защиты, а также прогноз будущих целей атак злоумышленников для осуществления взлома.
-
Технологии защиты программного обеспечения
Авторы: Бутин А.А.
Описание: Рассматриваются вопросы защиты программного обеспечения от неавторизованного использования, модификации и копирования.
-
Способ защиты модуля программного обеспечения на основе процедуры обфускации
Авторы: Семенов С.Г., Давыдов В.В., Волошин Д.Г., Гребенюк Д.С.
Описание: Описан метод обфускации кода программного модуля лицензирования с использованием особенностей байткод–ориентированных языков программировани.
-
Современные способы лицензирования и взлома ПО
Авторы: Короткова А.В., Титов А.С., Багаева А.П.
Описание: Приведены и описаны некоторые из современных способов взлома ПО.
-
Алгоритм защиты программного обеспечения пользователя привязкой к ресурсам ПК
Авторы: Шалатонин И.А., Коваленко П.П.
Описание: Рассматриваются вопросы защиты ПО пользователя при его тиражировании. Предложен устойчивый ко взлому алгоритм защиты пользовательских приложений путем привязки к характеристикам ПК.
-
Dynamic software watermarking algorithm
Авторы: Xu, H. & Chen, H. & Feng, D. & Li, D.
Описание: Описание алгоритма динамического встраивания цифрового водяного знака в программное обеспечение.
-
Цифровые водяные знаки — новые методы защиты информации
Авторы: Мельников Ю., Теренин А., Погуляев В.
Описание: Анализ методов метки ПО цифровыми водяными знаками.
-
Анализ запутывающих преобразований программ
Авторы: Чернов А.В.
Описание: В работе приведена классификация запутывающих преобразований с точки зрения методов анализа программ.
-
Щербаков А.
Защита от копирования
Рассмотрены наиболее распространённые методы защиты программ для ПЭВМ типа IBM PC XT/AT от несанкционированного копирования.
-
Anderson R.
Security Engineering
В книге приводятся примеры использования различных механизмов защиты цифровых систем.
-
Feige U., Fiat A., Shamir A.
Zero Knowledge Proofs of Identity
Описание алгоритма
Доказательства с нулевым разглашением
. -
William Feng Zhu
Concepts and Techniques in Software Watermarking and Obfuscation
Приёмы по внедрению, извлечению цифровых водяных знаков. Обфускация кода.
-
Конахович Г.Ф., Пузыренко А.Ю.
Компьютерная стеганография
Изложены проблемы надёжности и стойкости стеганографических систем к различным видам атак.
-
Mauro Barni, Ingemar Cox, Ton Kalker, Hyoung Joong Kim
Digital Watermarking
Стеганография, цифровые водяные знаки, цифровые отпечатки.
-
Грибунин В.Г., Оков И.Н., Туринцев И.В.
Цифровая стеганография
Обзор стегоалгоритмов и атак против них.
-
Чмора А.Л.
Современная прикладная криптография
Обзор криптографических методов с примерами, проблемы аутентификации.
-
Ingemar J. Cox, Matthew L. Miller, Jeffrey A. Bloom
Digital Watermarking and Steganography
Анализ стеганографических алгоритмов и методов работы с цифровыми водяными знаками.
-
Frank Y. Shih
Digital Watermarking and Steganography
Классификация цифровых водяных знаков. Обзор инструкентов для атак на водяные знаки.
-
Шаньгин В.Ф.
Защита информации в компьютерных системах и сетях
Обсуждаются базовые понятия и принципы политики информационной безопасности.
-
Бирюков А.А.
Информационная безопасность. Защита и нападение
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных.
-
Венбо М.
Современная криптография. Теория и практика
Книга посвящена актуальным проблемам современной криптографии. Автор критикует
учебные
криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. -
Крис Касперски
Техника отладки программ без исходных текстов
Даны практические рекомендации по использованию популярных отладчиков, таких как NuMega SoftIce, Microsoft Visual Studio Debugger и Microsoft Kernel Debugger. Показано, как работают отладчики и как противостоять дизассемблированию программы.
-
Панов А.
Реверсинг и защита программ от взлома
Подробно изложены современные основные методики защиты программного обеспечения, начиная с составления программ и заканчивая их отладкой. Рассмотрены примеры взлома стандартных защит и даны рекомендации для предотвращения такого взлома.
-
Г. Хогланд, Гари МакГроу
Взлом программ: анализ и примеры
В книге описаны основные концепции, методы, инструменты и приемы для взлома и анализа кода программ. Приводятся многочисленные примеры, советы и рекомендации хакерских атак и взлома программ.
-
Тэллес М., Хсих Ю.
Наука отладки
В книге описаны приёмы, которые могут повысить эффективность отладки программного обеспечения.
-
Столлингс В.
Криптография и защита сетей. Принципы и практика
Автор предлагает обзор основ криптографии и практики ее использования для защиты сетей.
-
Эриксон Д.
Хакинг: искусство эксплойта
Книга даёт читателю необходимую базу для понимания основных направлений хакинга, например, реверс-инжиниринг и эксплуатацию уязвимостей, безопасность веб-приложений, криптографию и беспроводные сети. Кроме того, в книге даны основы языка Си и ассемблера.
-
Национальная библиотека Украины имени В.И. Вернадского
Описание: Крупнейшая библиотека Украины, главный научно–информационный центр государства. Входит в число десяти крупнейших национальных библиотек мира.
-
CIT–форум
Описание: Крупнейший архив научной и практической информации по всем направлениям компьютерных наук.
-
Википедия
Описание: Многоязычная интернет–энциклопедия со свободным контентом, реализованная на принципах вики.
-
Хабр
Описание: Русскоязычный веб–сайт, созданный для публикации новостей, аналитических статей, мыслей, связанных с информационными технологиями, бизнесом и интернетом.
-
Codeby.net
Описание: Форум информационной безопасности.
-
Национальная библиотека им. Н. Э. Баумана
Описание: Здесь собраны статьи, результаты работы студентов, переводы профильной литературы.
-
КиберЛенинка
Описание: Российская научная электронная библиотека, построенная на концепции открытой науки.
-
eLibrary.Ru
Описание: Российская научная электронная библиотека, интегрированная с Российским индексом научного цитирования (РИНЦ).
-
Научно-техническая библиотека ДонНТУ
Описание: Портал научно-технической библиотеки ДонНТУ, в которой собрано более 1 200 000 документов.
-
Защита авторских прав на программное обеспечение
Пособие отражает современный подход к защите авторского права на программное обеспечение.
-
Программные средства защиты информации
Классификация программных средств защиты.
-
Стеганография в XXI веке. Цели. Практическое применение. Актуальность
Практическое применение стеганографии. Цифровые отпечатки и цифровые водяные знаки.
-
Современные технологии защиты ПО от нелегального копирования: что выбрать разработчику?
Рассмотрены разнообразные подходы к защите ПО.
-
Википедия – Криптография
Статья в Википедии о криптографии.
-
Википедия – Стеганография
Статья в Википедии о стеганографии.
-
Википедия – Обфускация (программное обеспечение)
Статья в Википедии об обфускации кода.