Ссылки по теме выпускной работы
-
Попырко К. Система обеспечения устойчивости программ к несанкционированной модификации
Описание: Персональный сайт на портале магистров ДонНТУ, 2013 г.
Руководитель: Гусев Б.С. -
Егоров А.А. Исследование методов и средств защиты конфиденциальных данных при распределенной обработке в облачной инфраструктуре
Описание: Персональный сайт на портале магистров ДонНТУ, 2017 г.
Руководитель: Чернышова А.В. -
Распределенные горизонтально масштабируемые решения для управления данными
Авторы: С.Д. Кузнецов, А.В. Посконин
Описание: В данной статье предлагается обзор некоторых современных решений, обеспечивающих масштабируемость при работе с большими объемами данных под высокими нагрузками. -
Большие данные: современные подходы к хранению и обработке
Авторы: П.А. Клеменков, С.Д. Кузнецов
Описание: Большие данные поставили перед традиционными системами хранения и обработки новые сложные задачи. В данной статье анализируются возможные способы их решения, ограничения, которые не позволяют сделать это эффективно, а также приводится обзор трех современных подходов к работе с большими данными: NoSQL, MapReduce и обработка потоков событий в реальном времени. -
Подсистема защиты авторского права в программном обеспечении
Авторы: А.В. Чернышова, Д.В. Кубашевский
Описание: В данной работе выполнен анализ существующих механизмов защиты авторского права на программное обеспечение и предложено описание работы программной подсистемы защиты ПО с использованием криптографических алгоритмов шифрования.
Источник: VI Международная научно-техническая конференция "Информатика, управляющие системы, математическое и компьютерное моделирование – 2016" / Информатика и кибернетика. – 2016. – № 2(4). – С. 68-72. -
Подсистема защиты авторского права в программном обеспечении
Авторы: А.В. Чернышова, Д.В. Кубашевский
Описание: Выполнен анализ проблемы защиты авторского права на программное обеспечение и описана работа программной подсистемы защиты ПО с использованием криптографических алгоритмов шифрования.
Источник: VIII Международная научно-техническая конференция "Информатика, управляющие системы, математическое и компьютерное моделирование (ИУСМКМ–2017)" / Сборник материалов VIII Международной научно-технической конференции "ИУСМКМ–2017". — Донецк, ДонНТУ — 2017, с. 110-114. -
Подсистема защиты авторского права в сфере программного обеспечения
Авторы: А.В. Чернышова, Д.В. Кубашевский
Описание: В данной работе раскрыта проблема нелегального использования ПО, описаны недостатки существующих механизмов защиты авторского права на программное обеспечение и представлена реализация новой программной подсистемы защиты ПО с использованием криптографических алгоритмов шифрования.
Источник: Международная научно-практическая конференция "Современные информационные технологии в образовании и научных исследованиях (СИТОНИ-2017)" / Сборник материалов международной научно-практической конференции "СИТОНИ-2017". — Донецк, ДонНТУ — 2017, с. 84-90. -
Исследование методов и средств защиты авторского права в области разработки программного обеспечения для распределённых систем
Авторы: Д.В. Кубашевский, А.В. Чернышова
Описание: В статье представлено исследование недостатков существующих методов и средств защиты авторского права в области разработки программного обеспечения для распределённых систем. Предложен новый комбинированный подход к реализации распределённой системы защиты авторского права на программное обеспечение.
Источник: II Международная научно-практическая конференция "Программная инженерия: методы и технологии разработки информационно-вычислительных систем (ПИИВС-2018)" / Сборник научных трудов II Международной научно-практической конференции, Том 1. — Донецк, ДонНТУ — 2018, с. 87-92. -
Таненбаум, Э. Распределённые системы. Принципы и парадигмы / Э. Таненбаум, М. ван Стеен. – СПб.: Питер, 2003. – 877 с.
Книга является фундаментальным курсом по распределенным системам. В ней детально описаны принципы, концепции и технологии этих систем: связь, процессы, синхронизация, целостность и репликация, защита от сбоев и безопасность. -
Скляров, Д.В. Искусство защиты и взлома информации / Д.В. Скляров. – СПб.: БХВ-Петербург, 2004. – 288 с.
В книге описываются методы информационной безопасности. Особое внимание уделяется криптографии. Подробно рассматриваются вопросы защиты программ от несанкционированного тиражирования, а также различные аспекты обеспечения безопасности данных, включая управление цифровыми правами и применение стеганографии. -
Касперски, К. Искусство дизассемблирования / К. Касперски, Е. Рокко. – СПб.: БХВ-Петербург, 2008. – 891 с.
Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные программные коды. Объяснены способы идентификации конструкций языков высокого уровня таких, как С/C++ и Pascal, показаны различные подходы к реконструкции алгоритмов. -
Касперски, К. Образ мышления - дизассемблер IDA. Том I. Описание функций встроенного языка IDA Pro / К. Касперски – СОЛОН-Р, 2001. – 480 с.
Подробный справочник по функциям встроенного языка, интерфейсу и архитектуре дизассемблера IDA Pro 4.01 с уточнением особенностей младших версий. Показывает приемы эффективного использования IDA Pro для исследования зашифрованного кода, π-кода, самомодифицирующегося кода и кода, защищенного антиотладочными приемами. Ориентирован на системных программистов средней и высокой квалификации в совершенстве владеющих языком ассемблера микропроцессоров серии Intel 80x86 и работающих с операционными системами фирмы Microsoft. -
Столлингс В. Криптография и защита сетей. - М.: Издательский дом "Вильямс", 2001 г., - 669 с.
В книге выполнен обзор основ криптографии и описаны практики её использования для защиты сетей. -
Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. - М.: ДМК Пресс, 2002 г. – 655 с.
В книге освещаются актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем и сетей масштаба предприятия. -
Greg Hoglund, Gary McGraw Exploiting Software: How to Break Code. - Addison-Wesley Professional, 2004 г. – 512 с.
В книге описываются проблемы качества программного обеспечения и его влияния на компьютерную безопасность. -
Bruce Dang Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation. - Wiley, 2014 г. – 384 с.
В книге описываются техники реверс-инжиниринга кода для платформ x86, x64 и ARM. Рассмотрены способы защиты виртуальной машины. -
Научно-техническая библиотека ДонНТУ
Книжный фонд библиотеки – более 1 200 000 документов, ежегодно обслуживается более 200 000 читателей, выдается около 400 000 книг, периодических изданий, в т.ч. скачивания электронных изданий. -
Национальная библиотека Украины имени В.И. Вернадского
Крупнейшая библиотека Украины, главный научно-информационный центр государства. Входит в число десяти крупнейших национальных библиотек мира. -
КиберЛенинка
Научная электронная библиотека, построенная на парадигме открытой науки (Open Science), основными задачами которой является популяризация науки и научной деятельности, общественный контроль качества научных публикаций, развитие междисциплинарных исследований, современного института научной рецензии, повышение цитируемости российской науки и построение инфраструктуры знаний. -
Хабр
Крупнейший в Европе ресурс для IT-специалистов, издаваемый компанией «ТМ». С момента появления в 2006-м году «Хабр» трансформировался из небольшого отраслевого сайта в глобальную профессиональную площадку, которую ежемесячно посещают более 8 миллионов уникальных пользователей. -
Xakep.ru
Главный российский ресурс, посвященный информационной безопасности. -
eXeL@B
Ведущий сайт об исследование программ, а именно: статьи, инструменты, оригинальный DVD диск, форум. Ассемблер и отладка программ, поиск багов и изготовление патчей. -
CIT-форум
Крупнейший архив научной и практической информации по всем направлениям компьютерных наук. -
SecurityLab.ru
Информационный портал, оперативно и ежедневно рассказывающий о событиях в области защиты информации, интернет права и новых технологиях. -
CryptoWiki
Энциклопедия теоретической и прикладной криптографии. -
НОУ ИНТУИТ
Негосударственное образовательное частное учреждение дополнительного профессионального образования «Национальный Открытый Университет «ИНТУИТ» - это образовательный проект, главными целями которого являются свободное распространение знаний во Всемирной Сети и предоставление услуг дистанционного обучения. -
METANIT.COM
Данный сайт посвящен различным языкам и технологиям программирования, компьютерам, мобильным платформам и ИТ-технологиям. -
Википедия
Общедоступная многоязычная универсальная интернет-энциклопедия со свободным контентом, реализованная на принципах вики. -
License Management Software — Capterra
Список популярных систем управления лицензиями. -
All Scene Groups and Crackers — CrackWatch
Список известных варез-групп. -
Keygen
Система управления лицензиями Keygen. -
Software Licensing Cloud-Based — Nalpeiron
Система управления лицензиями Nalpeiron License Manager. -
License4J
Система управления лицензиями License4J. -
SafeGuard LM
Система управления лицензиями SafeGuard LM. -
Reprise License Manager
Система управления лицензиями Reprise License Manager. -
IDA Pro — Hex-Rays
Один из самых популярных инструментов реверс-инжиниринга, дизассемблер и отладчик. -
OllyDbg
Один из самых популярных отладчиков для исследования программного обеспечения под Microsoft Windows. -
Apache Hadoop
Свободно распространяемый фреймворк для разработки и выполнения распределённых программ. -
Apache HBase
База данных Hadoop, распределённое масштабируемое хранилище больших данных (Big Data). -
Cloudera Documentation Set
Документация дистрибутива Cloudera Distribution for Hadoop (CDH). -
Secure Salting Password Hashing - How to do it Properly — CrackStation
В данной статье рассмотрены способы хеширования паролей, их достоинства и недостатки и предложен наилучший способ для правильного хеширования пароля. -
NoSQL at Netflix — Netflix Technology Blog — Medium
В данной статье представлен опыт перехода команды разработчиков Netflix на NoSQL-решения для хранения данных и высокопроизводительного доступа к ним. Описываются несколько NoSQL-инструментов, каждый из которых покрывает определённый набор вариантов использования в высокораспределённой инфраструктуре Netflix. -
Распределённые и параллельные системы баз данных — CIT Forum
В данной статье описаны технологии распределённых и параллельных баз данных, представлены архитектурные проблемы, протоколы обеспечения надёжности и репликации и описаны исследовательские проблемы. -
Виды лицензий на программное обеспечение — Information Technology Engineering Projects
В данной статье описаны различные виды лицензий на программное обеспечение. -
Середа С.А. Оценка эффективности систем защиты программного обеспечения — CIT Forum
Рассматривается комплекс вопросов, связанных с исследованием систем защиты программного обеспечения (ПО). Проведен анализ существующих средств и методов защиты ПО. Разработан и предложен ряд критериев оценки эффективности систем защиты ПО. -
Асимметричная криптография при лицензировании подписочного ПО на практическом примере — Хабр
В статье рассматривается устройство защиты десктопных программ, а также описывается типичная система лицензирования и активации ключей. -
Теория и практика использования HBase — Блок компании Сбербанк — Хабр
В статье описывается опыт использовани HBase командой Сбертеха в качестве хранилища оперативных данных. -
Big Data от А до Я. Часть 4: Hbase — Блок компании DCA (Data-Centric Alliance) — Хабр
В статье описывается Hbase, концепция Big Table, особенности работы и отличие как от классических реляционных баз данных, так и key-value хранилищ. -
Публикации — WASM
Цикл статей "Введение в реверсинг с нуля, используя IDA PRO", в которых описываются различные подходы в реверс-инжиниринге с применением дизассемблера IDA Pro. -
Hadoop — YouTube
Курс видеолекций, посвящен методам обработки больших объемов данных (BigData) с помощью системы Hadoop.