Ссылки по теме выпускной работы

    Материалы магистров ДонНТУ

  1. Попырко К. Система обеспечения устойчивости программ к несанкционированной модификации
    Описание: Персональный сайт на портале магистров ДонНТУ, 2013 г.
    Руководитель: Гусев Б.С.

  2. Егоров А.А. Исследование методов и средств защиты конфиденциальных данных при распределенной обработке в облачной инфраструктуре
    Описание: Персональный сайт на портале магистров ДонНТУ, 2017 г.
    Руководитель: Чернышова А.В.

  3. Научные работы и статьи

  4. Распределенные горизонтально масштабируемые решения для управления данными
    Авторы: С.Д. Кузнецов, А.В. Посконин
    Описание: В данной статье предлагается обзор некоторых современных решений, обеспечивающих масштабируемость при работе с большими объемами данных под высокими нагрузками.

  5. Большие данные: современные подходы к хранению и обработке
    Авторы: П.А. Клеменков, С.Д. Кузнецов
    Описание: Большие данные поставили перед традиционными системами хранения и обработки новые сложные задачи. В данной статье анализируются возможные способы их решения, ограничения, которые не позволяют сделать это эффективно, а также приводится обзор трех современных подходов к работе с большими данными: NoSQL, MapReduce и обработка потоков событий в реальном времени.

  6. Подсистема защиты авторского права в программном обеспечении
    Авторы: А.В. Чернышова, Д.В. Кубашевский
    Описание: В данной работе выполнен анализ существующих механизмов защиты авторского права на программное обеспечение и предложено описание работы программной подсистемы защиты ПО с использованием криптографических алгоритмов шифрования.
    Источник: VI Международная научно-техническая конференция "Информатика, управляющие системы, математическое и компьютерное моделирование – 2016" / Информатика и кибернетика. – 2016. – № 2(4). – С. 68-72.

  7. Подсистема защиты авторского права в программном обеспечении
    Авторы: А.В. Чернышова, Д.В. Кубашевский
    Описание: Выполнен анализ проблемы защиты авторского права на программное обеспечение и описана работа программной подсистемы защиты ПО с использованием криптографических алгоритмов шифрования.
    Источник: VIII Международная научно-техническая конференция "Информатика, управляющие системы, математическое и компьютерное моделирование (ИУСМКМ–2017)" / Сборник материалов VIII Международной научно-технической конференции "ИУСМКМ–2017". — Донецк, ДонНТУ — 2017, с. 110-114.

  8. Подсистема защиты авторского права в сфере программного обеспечения
    Авторы: А.В. Чернышова, Д.В. Кубашевский
    Описание: В данной работе раскрыта проблема нелегального использования ПО, описаны недостатки существующих механизмов защиты авторского права на программное обеспечение и представлена реализация новой программной подсистемы защиты ПО с использованием криптографических алгоритмов шифрования.
    Источник: Международная научно-практическая конференция "Современные информационные технологии в образовании и научных исследованиях (СИТОНИ-2017)" / Сборник материалов международной научно-практической конференции "СИТОНИ-2017". — Донецк, ДонНТУ — 2017, с. 84-90.

  9. Исследование методов и средств защиты авторского права в области разработки программного обеспечения для распределённых систем
    Авторы: Д.В. Кубашевский, А.В. Чернышова
    Описание: В статье представлено исследование недостатков существующих методов и средств защиты авторского права в области разработки программного обеспечения для распределённых систем. Предложен новый комбинированный подход к реализации распределённой системы защиты авторского права на программное обеспечение.
    Источник: II Международная научно-практическая конференция "Программная инженерия: методы и технологии разработки информационно-вычислительных систем (ПИИВС-2018)" / Сборник научных трудов II Международной научно-практической конференции, Том 1. — Донецк, ДонНТУ — 2018, с. 87-92.

  10. Техническая и справочная литература

  11. Таненбаум, Э. Распределённые системы. Принципы и парадигмы / Э. Таненбаум, М. ван Стеен. – СПб.: Питер, 2003. – 877 с.
    Книга является фундаментальным курсом по распределенным системам. В ней детально описаны принципы, концепции и технологии этих систем: связь, процессы, синхронизация, целостность и репликация, защита от сбоев и безопасность.

  12. Скляров, Д.В. Искусство защиты и взлома информации / Д.В. Скляров. – СПб.: БХВ-Петербург, 2004. – 288 с.
    В книге описываются методы информационной безопасности. Особое внимание уделяется криптографии. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии.

  13. Касперски, К. Искусство дизассемблирования / К. Касперски, Е. Рокко. – СПб.: БХВ-Петербург, 2008. – 891 с.
    Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные программные коды. Объяснены способы идентификации конструкций языков высокого уровня таких, как С/C++ и Pascal, показаны различные подходы к реконструкции алгоритмов.

  14. Касперски, К. Образ мышления - дизассемблер IDA. Том I. Описание функций встроенного языка IDA Pro / К. Касперски – СОЛОН-Р, 2001. – 480 с.
    Подробный справочник по функциям встроенного языка, интерфейсу и архитектуре дизассемблера IDA Pro 4.01 с уточнением особенностей младших версий. Показывает приемы эффективного использования IDA Pro для исследования зашифрованного кода, π-кода, самомодифицирующегося кода и кода, защищенного антиотладочными приемами. Ориентирован на системных программистов средней и высокой квалификации в совершенстве владеющих языком ассемблера микропроцессоров серии Intel 80x86 и работающих с операционными системами фирмы Microsoft.

  15. Столлингс В. Криптография и защита сетей. - М.: Издательский дом "Вильямс", 2001 г., - 669 с.
    В книге выполнен обзор основ криптографии и описаны практики её использования для защиты сетей.

  16. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002 г. – 655 с.
    В книге освещаются актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем и сетей масштаба предприятия.

  17. Greg Hoglund, Gary McGraw Exploiting Software: How to Break Code. - Addison-Wesley Professional, 2004 г. – 512 с.
    В книге описываются проблемы качества программного обеспечения и его влияния на компьютерную безопасность.

  18. Bruce Dang Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation. - Wiley, 2014 г. – 384 с.
    В книге описываются техники реверс-инжиниринга кода для платформ x86, x64 и ARM. Рассмотрены способы защиты виртуальной машины.

  19. Научно-техническая библиотека ДонНТУ
    Книжный фонд библиотеки – более 1 200 000 документов, ежегодно обслуживается более 200 000 читателей, выдается около 400 000 книг, периодических изданий, в т.ч. скачивания электронных изданий.

  20. Национальная библиотека Украины имени В.И. Вернадского
    Крупнейшая библиотека Украины, главный научно-информационный центр государства. Входит в число десяти крупнейших национальных библиотек мира.

  21. КиберЛенинка
    Научная электронная библиотека, построенная на парадигме открытой науки (Open Science), основными задачами которой является популяризация науки и научной деятельности, общественный контроль качества научных публикаций, развитие междисциплинарных исследований, современного института научной рецензии, повышение цитируемости российской науки и построение инфраструктуры знаний.

  22. Специализированные сайты и порталы

  23. Хабр
    Крупнейший в Европе ресурс для IT-специалистов, издаваемый компанией «ТМ». С момента появления в 2006-м году «Хабр» трансформировался из небольшого отраслевого сайта в глобальную профессиональную площадку, которую ежемесячно посещают более 8 миллионов уникальных пользователей.

  24. Xakep.ru
    Главный российский ресурс, посвященный информационной безопасности.

  25. eXeL@B
    Ведущий сайт об исследование программ, а именно: статьи, инструменты, оригинальный DVD диск, форум. Ассемблер и отладка программ, поиск багов и изготовление патчей.

  26. CIT-форум
    Крупнейший архив научной и практической информации по всем направлениям компьютерных наук.

  27. SecurityLab.ru
    Информационный портал, оперативно и ежедневно рассказывающий о событиях в области защиты информации, интернет права и новых технологиях.

  28. CryptoWiki
    Энциклопедия теоретической и прикладной криптографии.

  29. НОУ ИНТУИТ
    Негосударственное образовательное частное учреждение дополнительного профессионального образования «Национальный Открытый Университет «ИНТУИТ» - это образовательный проект, главными целями которого являются свободное распространение знаний во Всемирной Сети и предоставление услуг дистанционного обучения.

  30. METANIT.COM
    Данный сайт посвящен различным языкам и технологиям программирования, компьютерам, мобильным платформам и ИТ-технологиям.

  31. Википедия
    Общедоступная многоязычная универсальная интернет-энциклопедия со свободным контентом, реализованная на принципах вики.

  32. Cпецраздел по теме

  33. License Management Software — Capterra
    Список популярных систем управления лицензиями.

  34. All Scene Groups and Crackers — CrackWatch
    Список известных варез-групп.

  35. Keygen
    Система управления лицензиями Keygen.

  36. Software Licensing Cloud-Based — Nalpeiron
    Система управления лицензиями Nalpeiron License Manager.

  37. License4J
    Система управления лицензиями License4J.

  38. SafeGuard LM
    Система управления лицензиями SafeGuard LM.

  39. Reprise License Manager
    Система управления лицензиями Reprise License Manager.

  40. IDA Pro — Hex-Rays
    Один из самых популярных инструментов реверс-инжиниринга, дизассемблер и отладчик.

  41. OllyDbg
    Один из самых популярных отладчиков для исследования программного обеспечения под Microsoft Windows.

  42. Apache Hadoop
    Свободно распространяемый фреймворк для разработки и выполнения распределённых программ.

  43. Apache HBase
    База данных Hadoop, распределённое масштабируемое хранилище больших данных (Big Data).

  44. Cloudera Documentation Set
    Документация дистрибутива Cloudera Distribution for Hadoop (CDH).

  45. Secure Salting Password Hashing - How to do it Properly — CrackStation
    В данной статье рассмотрены способы хеширования паролей, их достоинства и недостатки и предложен наилучший способ для правильного хеширования пароля.

  46. NoSQL at Netflix — Netflix Technology Blog — Medium
    В данной статье представлен опыт перехода команды разработчиков Netflix на NoSQL-решения для хранения данных и высокопроизводительного доступа к ним. Описываются несколько NoSQL-инструментов, каждый из которых покрывает определённый набор вариантов использования в высокораспределённой инфраструктуре Netflix.

  47. Распределённые и параллельные системы баз данных — CIT Forum
    В данной статье описаны технологии распределённых и параллельных баз данных, представлены архитектурные проблемы, протоколы обеспечения надёжности и репликации и описаны исследовательские проблемы.

  48. Виды лицензий на программное обеспечение — Information Technology Engineering Projects
    В данной статье описаны различные виды лицензий на программное обеспечение.

  49. Середа С.А. Оценка эффективности систем защиты программного обеспечения — CIT Forum
    Рассматривается комплекс вопросов, связанных с исследованием систем защиты программного обеспечения (ПО). Проведен анализ существующих средств и методов защиты ПО. Разработан и предложен ряд критериев оценки эффективности систем защиты ПО.

  50. Асимметричная криптография при лицензировании подписочного ПО на практическом примере — Хабр
    В статье рассматривается устройство защиты десктопных программ, а также описывается типичная система лицензирования и активации ключей.

  51. Теория и практика использования HBase — Блок компании Сбербанк — Хабр
    В статье описывается опыт использовани HBase командой Сбертеха в качестве хранилища оперативных данных.

  52. Big Data от А до Я. Часть 4: Hbase — Блок компании DCA (Data-Centric Alliance) — Хабр
    В статье описывается Hbase, концепция Big Table, особенности работы и отличие как от классических реляционных баз данных, так и key-value хранилищ.

  53. Публикации — WASM
    Цикл статей "Введение в реверсинг с нуля, используя IDA PRO", в которых описываются различные подходы в реверс-инжиниринге с применением дизассемблера IDA Pro.

  54. Hadoop — YouTube
    Курс видеолекций, посвящен методам обработки больших объемов данных (BigData) с помощью системы Hadoop.