Для студентов КГТУ по предмету ДругиеСинхронизация в многопоточных МАК-обфусцированных программахСинхронизация в многопоточных МАК-обфусцированных программах
4,945829
2024-05-242024-05-24СтудИзба
ВКР: Синхронизация в многопоточных МАК-обфусцированных программах
Описание
Содержание
3
Одним из наиболее распространенных методов атаки на программное обес-печение является метод обратной разработки (реверс-инжениринг). Его суть заключается в анализе программы, ее машинного кода, взаимодействия с внеш-ними объектами и построении выводов на основе полученных данных о при-меняемых алгоритмах, возможностях ее модификации и т.д. в зависимости от цели атаки.
Полностью предотвратить такую атаку невозможно, поскольку код програм-мы, передаваемый потребителю, является описанием алгоритма работы про-граммы на машинном языке. Однако можно усложнить
| 1 | Введение | 4 | ||
| 2 | Цель работы | 7 | ||
| 3 | Обзор методов синхронизации | 8 | ||
| 3.1 | Отсутствиепрепятствий....................... | 9 | ||
| 3.2 | Отсутствиеблокировок ....................... | 9 | ||
| 3.3 | Отсутствиеожидания ........................ | 10 | ||
| 4 | Архитектура прототипа | 12 | ||
| 4.1 | Программа .............................. | 13 | ||
| 4.2 | Синхронизатор............................ | 13 | ||
| 4.3 | Обработчик раунда кодирования . . . . . . . . . . . . . . . . . . | 13 | ||
| 4.4 | Линейныйучасток.......................... | 13 | ||
| 5 | Реализация прототипа | 14 | ||
| 5.1 | Модификация механизма синхронизации . . . . . . . . . . . . . | 14 | ||
| 5.2 | Реализацияпрототипа........................ | 15 | ||
| 5.2.1 Добавление одного раунда . . . . . . . . . . . . . . . . . . | 16 | |||
| 5.2.2 | Добавление нескольких раундов . . . . . . . . . . . . . . | 16 | ||
| 5.2.3 | Общие принципы работы прототипа . . . . . . . . . . . . | 17 | ||
| 6 | Тестирование | 17 | ||
| 7 | Заключение | 24 | ||
3
- Введение
- последние десятилетия вместе с ростом применения компьютеров во всех сферах жизни все острее встает проблема защиты компьютерных программ. Под защитой программы обычно понимается ее устройство таким образом, что-бы сделать невозможным несанкционированное вмешательство в ее работу, а также получение информации о методах ее работы, алгоритмах, используемых в ней. Попытки такого рода воздействий называют атаками. Цели атаки могут быть различными: от простого любопытства, обхода блокировок, связанных с лицензионными ограничениями и до коммерческого шпионажа и поиска уяз-вимостей и их эксплуатации, в том числе в противозаконных целях.
Одним из наиболее распространенных методов атаки на программное обес-печение является метод обратной разработки (реверс-инжениринг). Его суть заключается в анализе программы, ее машинного кода, взаимодействия с внеш-ними объектами и построении выводов на основе полученных данных о при-меняемых алгоритмах, возможностях ее модификации и т.д. в зависимости от цели атаки.
Полностью предотвратить такую атаку невозможно, поскольку код програм-мы, передаваемый потребителю, является описанием алгоритма работы про-граммы на машинном языке. Однако можно усложнить
Характеристики ВКР
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
318 Kb
Список файлов
Синхронизация в многопоточных МАК-обфусцированных программах.doc
КГТУ
Tortuga














