ДонНТУ > Портал магистров ДонНТУ |
||
Заглавная страница |
Реферат |
Ссылки |
Отчет о поиске |
Индивид. задание |
Библиотекапо теме: "Исследование и разработка методов защиты программных продуктов и обфускации кода"Здесь размещены избранные статьи по вопросам обфускации и других защитных преобразований. Эти работы позволят более основательно понять предмет магистерской работы. |
|
1.B. Barak, O. Goldreich and others. "On the (Im)possibility of Obfuscating Programs" |
Статья полезна для уяснения факта, что создание универсального обфускатора невозможно. |
2.C. Collberg, C. Thomborson, D. Low. "A Taxonomy of Obfuscating Transformations" |
Классический труд "отцов" обфускации. Здесь описываются основные виды преобразований и определяются параметры, позволяющие оценивать эффективность запутываний. |
3.C. Collberg, C. Thomborson, D. Low. "Breaking Abstractions and Unstructuring Data Structures" |
Даются методы пребразования структур данных на примере запутываний для языка Java. Уделено внимание изменению иерархий классов. |
4.C. Collberg, C. Thomborson, D. Low. "Manufacturing Cheap, Resilient, and Stealthy Opaque Constructs" |
Описывается структура обфускатора для программ на языке Java и рассматриваются методы создания непрозрачных предикатов различного типа. |
5.C. Collberg, C. Thomborson, G. Townsend. "Dynamic Graph-Based Software Watermarking" |
Статья посвящена вопросам создания и внедрения "водяных знаков" в исходный код. |
6.C. Collberg, C. Thomborson. "On the Limits of Software Watermarking" |
Представлен алгоритм создания динамического "водяного знака" во время выполнения программы. |
В статье рассмотрены различные компьютерные правонарушения и соответствующие методы технической защиты от них. |
|
В статье описываются принципы создания модульного обфускатора (состоящего из отдельных запутывающих алгоритмов-модулей). |
|
9.G. Wroblewski. "General Method of Program Code Obfuscation" |
В работе доказывается возможность и описывается создание алгоритма запутывания на уровне команд Ассемблера. |
10.C. Wang, J. Hill and others. "Software Tamper Resistance: Obstructing Static Analysis of Programs" |
Описание теоретических основ создания известного алгоритма "введения детерминированного диспетчера". |
Заглавная страница |
Реферат |
Ссылки |
Отчет о поиске |
Индивид. задание |
ДонНТУ > Портал магистров ДонНТУ |