Для студентов КГТУ по предмету ДругиеСинхронизация в многопоточных МАК-обфусцированных программахСинхронизация в многопоточных МАК-обфусцированных программах
2024-05-242024-05-24СтудИзба
ВКР: Синхронизация в многопоточных МАК-обфусцированных программах
Описание
Содержание
3
Одним из наиболее распространенных методов атаки на программное обес-печение является метод обратной разработки (реверс-инжениринг). Его суть заключается в анализе программы, ее машинного кода, взаимодействия с внеш-ними объектами и построении выводов на основе полученных данных о при-меняемых алгоритмах, возможностях ее модификации и т.д. в зависимости от цели атаки.
Полностью предотвратить такую атаку невозможно, поскольку код програм-мы, передаваемый потребителю, является описанием алгоритма работы про-граммы на машинном языке. Однако можно усложнить
1 | Введение | 4 | ||
2 | Цель работы | 7 | ||
3 | Обзор методов синхронизации | 8 | ||
3.1 | Отсутствиепрепятствий....................... | 9 | ||
3.2 | Отсутствиеблокировок ....................... | 9 | ||
3.3 | Отсутствиеожидания ........................ | 10 | ||
4 | Архитектура прототипа | 12 | ||
4.1 | Программа .............................. | 13 | ||
4.2 | Синхронизатор............................ | 13 | ||
4.3 | Обработчик раунда кодирования . . . . . . . . . . . . . . . . . . | 13 | ||
4.4 | Линейныйучасток.......................... | 13 | ||
5 | Реализация прототипа | 14 | ||
5.1 | Модификация механизма синхронизации . . . . . . . . . . . . . | 14 | ||
5.2 | Реализацияпрототипа........................ | 15 | ||
5.2.1 Добавление одного раунда . . . . . . . . . . . . . . . . . . | 16 | |||
5.2.2 | Добавление нескольких раундов . . . . . . . . . . . . . . | 16 | ||
5.2.3 | Общие принципы работы прототипа . . . . . . . . . . . . | 17 | ||
6 | Тестирование | 17 | ||
7 | Заключение | 24 |
3
- Введение
- последние десятилетия вместе с ростом применения компьютеров во всех сферах жизни все острее встает проблема защиты компьютерных программ. Под защитой программы обычно понимается ее устройство таким образом, что-бы сделать невозможным несанкционированное вмешательство в ее работу, а также получение информации о методах ее работы, алгоритмах, используемых в ней. Попытки такого рода воздействий называют атаками. Цели атаки могут быть различными: от простого любопытства, обхода блокировок, связанных с лицензионными ограничениями и до коммерческого шпионажа и поиска уяз-вимостей и их эксплуатации, в том числе в противозаконных целях.
Одним из наиболее распространенных методов атаки на программное обес-печение является метод обратной разработки (реверс-инжениринг). Его суть заключается в анализе программы, ее машинного кода, взаимодействия с внеш-ними объектами и построении выводов на основе полученных данных о при-меняемых алгоритмах, возможностях ее модификации и т.д. в зависимости от цели атаки.
Полностью предотвратить такую атаку невозможно, поскольку код програм-мы, передаваемый потребителю, является описанием алгоритма работы про-граммы на машинном языке. Однако можно усложнить
Характеристики ВКР
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
318 Kb
Список файлов
Синхронизация в многопоточных МАК-обфусцированных программах.doc