Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Краснопевцев, Антон Андреевич

  • Краснопевцев, Антон Андреевич
  • кандидат технических науккандидат технических наук
  • 2011, Москва
  • Специальность ВАК РФ05.13.19
  • Количество страниц 165
Краснопевцев, Антон Андреевич. Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Москва. 2011. 165 с.

Оглавление диссертации кандидат технических наук Краснопевцев, Антон Андреевич

ВВЕДЕНИЕ.

1 АНАЛИЗ СПОСОБОВ ЗАЩИТЫ ПРИЛОЖЕНИЙ, КОМПИЛИРУЕМЫХ В БАЙТ-КОД.

1.1 Программные способы защиты приложений.

1.1.1 Способы, реализующие шифрование кода защищаемого приложения.

1.1.2 Защита приложений с использованием неуправляемого кода.

1.1.3 Способы, реализующие защиту приложений с использованием запутывающих преобразований.

1.2 Программно-аппаратные способы защиты программного обеспечения.

1.2.1 Системы защиты приложений с использованием компакт-дисков.

1.2.2 Защита приложений от несанкционированного копирования с использованием удаленного сервера.

1.2.3 Системы защиты приложений от копирования с использованием электронных ключей.

1.3 Выводы.

2 МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ ПРИЛОЖЕНИЙ, КОМПИЛИРУЕМЫХ В ПРОМЕЖУТОЧНОЕ ПРЕДСТАВЛЕНИЕ.

2.1 Модель нарушителя.

2.2 Математическая модель процесса защиты.

2.3 Постановка задачи.

2.4 Использование запутывающих преобразований.

2.5 Этап защиты приложения от копирования.

2.6 Предотвращение реализации атак, направленных на снижение сложности компрометации системы защиты.

2.7 Методика защиты приложений.

2.8 Анализ возможности реализации атак на систему защиты приложений.

2.9 Патентный поиск по проблеме защиты .NET приложений.

2.10 Выводы.

3 АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ПРИЛОЖЕНИЙ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ.

3.1 Архитектура программно-аппаратного комплекса.

3.2 Функциональное описание основных модулей программно-аппаратного комплекса

3.3 Выводы.

4 РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ПРИЛОЖЕНИИ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ.

4.1 Преимущества предложенного решения относительно других способов защиты .NET приложений.

4.2 ОСНОВНЫЕ ХАРАКТЕРИСТИКИ РАЗРАБОТАННОГО КОМПЛЕКСА.

4.3 РЕАЛИЗАЦИЯ РЕЗУЛЬТАТОВ РАБОТЫ.

4.3.1 Реализация системы защиты .NET приложений от несанкционированного копирования в компании ЗАО «Фирма Актив».

4.3.2 Построение системы защиты от копирования FLASH приложений компании «Интерактивное Детство».

4.3.3 Разработка лабораторной работы «Защита .NET приложений» для курса «Языки программирования» кафедры «Криптология и дискретная математика» НИЯУ МИФИ.

4.3.4 Реализация системы защиты приложения, осуществляющего генерацию смет ООО «Связьмонтажкомплектация».

4.3.5 Реализация системы защиты приложения для Центра исследований и аналитики компании «Eset».

4.4 ВЫВОДЫ.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление»

Актуальность темы. Большинство различных процессов, связанных с жизнью общества, в той или иной степени управляются с привлечением различного программного обеспечения. Однако, совместно с ростом количества создаваемого программного обеспечения увеличивается и число незаконных действий, именуемых «компьютерным пиратством», или иными словами — несанкционированным копированием приложений. Основная причина роста числа случаев несанкционированного копирования приложений, компилируемых в промежуточное представление, связана с тем, что внутренняя архитектура таких приложений достаточно хорошо документирована и существует возможность определить состояние программы в любой момент времени ее выполнения, используя исключительно средства статического анализа приложений: Несанкционированное копирование влечет за собой нарушение авторского права (а в некоторых случаях и патентного, а также смежных прав) разработчика программного обеспечения.

Проблема несанкционированного копирования приложений и нарушения авторского права приобретает все большую актуальность в связи с ростом популярности приложений, компилируемых в промежуточное представление.

Под приложениями, компилируемыми в промежуточное представление, в работе понимается вид программного обеспечения, которое компилируется не в машинный код, а в набор команд виртуальной машины (промежуточное представление). Примерами систем, с помощью которых создаются такие приложения, являются ЛЧЕТ[1], Лауа[2] и др[3-5]. Основной отличительной особенностью приложений, созданных с использованием приведенных средств разработки, является то, что полученные приложения скомпилированы не в машинный код, а в промежуточное представление^, 7]. В результате процесс выполнения такого приложения осуществляется не на реальном процессоре

ПЭВМ пользователя, а на виртуальной машине, что в свою очередь, имеет достаточно много положительных сторон, таких, например, как контроль обращений к памяти выполняемого приложения. Таким образом, при разработке приложений, компилируемых в промежуточное представление, предотвращена возможность появления ошибок типа «переполнение буфера»[8] и прочих проблем при работе с памятью. Более того, среда разработки приложений Microsoft Framework [9] и ее аналог (с открытым исходным кодом) Мопо[10] позволяют создавать приложения, написанные на различных языках программирования, что в свою очередь увеличивает простоту интеграции различных программных модулей приложения. Среди языков программирования, которые могут быть скомпилированы в промежуточное представление, присутствуют такие языки как C#[ll], Visual Basic .NET[12], Managed С++[13].

По данным аналитической компании «ТЮВЕ»[14] более 40% разрабатываемого программного обеспечения создается с использованием именно таких средств разработки приложений. Статистика использования различных языков программирования приведена на рисунке 1.

Рисунок 1 - Статистика использования языков программирования

Пунктирной линией на рисунке 1 выделены блоки, интерпретирующие языки программирования, дающие возможность создания приложений, компилируемых в промежуточное представление.

Рост популярности средств разработки приложений, компилируемых в промежуточное представление, связан с тем, что такие средства разработки содержат большое количество различных шаблонов кода. В результате, разработчик может использовать уже готовые протестированные реализации алгоритмов. Одним из главных достоинств приложений, компилируемых в промежуточное представление, является наличие собственного менеджера памяти. В результате, при выполнении приложений не возникает ошибок, связанных с переполнением буфера, обращений к некорректному указателю и т.д. В связи с вышеприведенными преимуществами рассматриваемых средств разработки приложений, время, затрачиваемое на разработку приложения, сокращается. Как следствие, снижаются издержки, требуемые для создания, тестирования и реализации приложения.

Однако, существенным недостатком приложений, компилируемых в промежуточное представление, является то, что внутренняя архитектура таких приложений хорошо документирована и полностью описывает поведение приложения в любой момент его выполнения, что реализует собой уязвимость данного класса приложений. В результате, процесс анализа такого приложения и компрометация его системы защиты от несанкционированного копирования является достаточно простой задачей.

Исследования в области защиты приложений от несанкционированного копирования проводились как российскими, так и зарубежными учеными, среди которых следует отметить:

• Christian Collberg, который предложил математическое описание и оценку реализации различных атак на программные методы защиты, реализующие запутывающие преобразования над кодом приложения.

• Чернов А. В., также проводивший исследование по программным методам защиты приложений, предложивший классификацию различных способов программного запутывания исполняемого кода приложения;

• Boaz Barak, автор статьи, посвященной анализу программных методов защиты приложений, с обоснованием возможности автоматической компрометации для любой системы защиты, построенной на программных методах;

• Алексей Солодовников, который является автором и разработчиком программной системы защиты приложений от несанкционированного копирования ASPack.

Разработкой средств защиты от несанкционированного копирования занимались такие фирмы, как:

• компания «Актив», которая с 1994 года является лидером российского рынка защиты программного обеспечения (продукты Guardant Code, Time, Sign и пр.);

• компания «Aladdin», основанная в 1993 году, в сферу деятельности которой кроме создания систем защиты приложений входит разработка аппаратной составляющей для систем PKI (HASP);

• компания «SafeNet», являющаяся глобальной международной компанией с достаточно широкой сферой интересов, среди которых не малую долю занимает разработка программно-аппаратных систем защиты приложений от несанкционированного копирования (Sentinel);

• компания «RocKey», которая на данный момент является новатором рынка защиты приложений, компилируемых в промежуточное представление, предложившая концепцию защиты приложений посредством выгрузки приложения во внешний аппаратный модуль (RocKey).

Анализ продуктов, представленных компаниями, выявил наличие у них существенных недостатков. Среди основных недостатков следует отметить низкую сложность компрометации для программных методов защиты (в общем случае полиномиальной сложности) и сильное снижение скорости выполнения защищенного приложения для программно-аппаратных способов защиты (до 10-15 раз).

Автором работы предлагается новая методика защиты от несанкционированного копирования приложений, компилируемых в промежуточное представление, лишенная выявленных, в ходе проведенного анализа, недостатков.

Объект исследования. Приложения, компилируемые в промежуточное представление.

Предмет исследования. Уязвимости приложений, компилируемых в промежуточное представление, и методы защиты.

Цель диссертационной работы. Повышение сложности несанкционированного копирования приложений, компилируемых в промежуточное представление.

Научная задача заключается в анализе уязвимостей приложений, компилируемых в промежуточное представление, и синтезе системы защиты от несанкционированного копирования таких приложений.

В рамках решения научной задачи необходимо:

• провести анализ существующих подходов и методов защиты от несанкционированного копирования > приложений, компилируемых в промежуточное представление;

• построить модель нарушителя, провести анализ возможных способов атаки на систему защиты и используемого нарушителем инструментария;

• разработать методику защиты приложений от несанкционированного копирования;

• оценить сложность компрометации предложенной системы защиты;

• разработать архитектуру систем защиты приложений с использованием предложенной в работе методики;

• разработать программно-аппаратный комплекс, реализующий систему защиты .NET приложений от копирования.

Методы исследований. Теория автоматов, методы оценки сложности вычислений, теория графов.

Научная новизна работы состоит в следующем:

• предложена и исследована математическая модель процесса защиты приложения от несанкционированного копирования, использующая разделение графа по- тока управления приложения. Построенная модель позволяет проводить оценку сложности компрометации различных систем защиты приложений от несанкционированного копирования;

• построена математическая модель функционирования внешнего аппаратного модуля системы защиты от несанкционированного копирования, описанная в терминах теории конечных автоматов, которая позволяет повысить сложность компрометации систем защиты приложений от несанкционированного копирования.

• предложена методика защиты приложений от несанкционированного копирования с заданным уровнем сложности компрометации, позволяющая соотносить скорость выполнения защищенного приложения и уровень сложности его компрометации.

Практическая значимость результатов заключается в следующем:

• сформулированы рекомендации по применению практических и теоретических результатов работы для использования при защите приложений от несанкционированного копирования;

• предложен метод оценки сложности компрометации систем защиты приложений, использующих внешний аппаратный модуль;

• разработан программно-аппаратный комплекс, реализующий защиту от копирования .NET приложений с использованием методики, предложенной в диссертационной работе.

Результаты работы представляют практическую ценность для реализации систем защиты от несанкционированного копирования приложений.

Внедрение результатов исследований. Метод защиты переменных J приложения был использован при разработке системы защиты приложений от ' несанкционированного копирования, предлагаемой компанией ЗАО «Фирма

Актив».

Разработанная методика защиты была использована для построения системы защиты Flash-приложений от несанкционированного копирования. Разработанная система защиты применяется для противодействия несанкционированному копированию учебных курсов, выпускаемых ' компанией «Интерактивное Детство».

Теоретические и прикладные результаты, полученные в ходе выполнения диссертационной работы, использованы в учебном курсе «Языки программирования-2» кафедры «Криптология и дискретная математика» НИЯУ МИФИ для создания лабораторной работы.

Предложенная методика защиты приложений от несанкционированного копирования была реализована для защиты .NET приложения, используемого в Центре вирусных исследований и аналитики «Eset», для исследования графа потока управления вредоносного программного обеспечения.

Предложенный способ защиты приложений, посредством разделения конечного автомата, а также принцип работы внешнего аппаратного модуля, были реализованы для защиты программного комплекса, используемого в компании ООО «Связьмонтажкомплектация», для создания смет.

Публикации и апробация работы. Результаты диссертации изложены в 8 публикациях, 4 из которых опубликованы в рецензируемых журналах ВАК РФ. Результаты работы докладывались на конференциях и семинарах различного уровня:

• Инфофорум-2009 - 29-30.01.2009г, г. Москва, получены диплом и медаль в номинации «Лучшая научная работа года»;

• 2-я Международная телекоммуникационная конференция студентов и молодых ученых «Молодежь и наука», 12.10. 2009, НИЯУ МИФИ, представленная на конференции работа получила грант по программе

У.М.Н.И.К.;

• НТТМ-2009, 24-27.06.2009, Москва, ВВЦ, получена медаль за «Успехи в научно-техническом творчестве»; •

• Научная сессия МИФИ 2011, 01 -05.02.2011, НИЯУ МИФИ: Основные положения, выносимые на защиту: математическая модель процесса защиты от несанкционированного копирования приложений, компилируемых в промежуточное представление; математическая модель функционирования внешнего аппаратного модуля системы защиты от несанкционированного копирования; методика защиты приложений от несанкционированного копирования; архитектура и программно-аппаратный комплекс, реализующий защиту приложений, с использованием предложенной в работе методики.

Структура работы. Работа состоит из введения, четырех глав, заключения, списка литературы, включающего 105 наименований, и одного приложения. Текст диссертации изложен на 150 страницах, включая 15 рисунков и 2 таблицы.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Краснопевцев, Антон Андреевич

4.4 Выводы

Получена реализация системы защиты для .NET приложений, используемая в компании ЗАО «Фирма Актив». В результате применения предложенной методики защиты приложений от копирования сложность компрометации системы защиты .NET приложений, предлагаемых компанией ЗАО «Фирма Актив » возросла.

Получена реализация системы защиты для предотвращения несанкционированного копирования Flash приложений для компании «Интерактивное Детство».

Созданы дополнительные лабораторные работы для курса «Языки программирования-2» кафедры «Криптология и Дискретная математика» НИЯУ МИФИ. В результате создания дополнительных лабораторных занятий слушатели курса имеют возможность на прикладном уровне ознакомиться со средствами защиты приложений от несанкционированного копирования и распространений .NET приложений, а также со внутренним представлением и архитектурой .NET приложения и .NET Framework'а.

Построена система защиты для приложения, осуществляющего генерацию смет для компании ООО «Связьмонтажкомплектация», в результате, анализ и несанкционированное копирование приложения стали относиться к классу задач экспоненциального времени.

-136

Построена система защиты приложения, используемого для анализа графа потока управления вредоносного программного обеспечения, используемого в Центре исследований и аналитики компании «Eset». В результате построения данной системы защиты, сложность анализа кода приложения стала относиться к классу сложности EXPTIME, а сложность анализа данных приложения стала относиться к NP-полным задачам.

Заключение

В ходе выполнения диссертационной работы были получены следующие научные и практические результаты:

1. Проведен анализ существующих способов защиты программного обеспечения от несанкционированного копирования для приложений, компилируемых в промежуточное представление. Обоснована необходимость создания новой методики защиты приложений от несанкционированного копирования;

2. Построена модель нарушителя, реализующего атаки на систему защиты приложений, компилируемых в промежуточное представление. Построенная модель нарушителя позволила осуществить анализ возможных атак на систему защиты, что позволило предотвратить возможность реализации выявленных атак в предложенном в работе методе защиты;

3. Предложена математическая модель системы защиты от несанкционированного копирования приложений, компилируемых в промежуточное представление, которая позволяет производить оценку сложности компрометации систем защиты приложений от несанкционированного копирования;

4. Представлена математическая модель работы внешнего аппаратного модуля, описанная в терминах теории конечных автоматов. Модель позволяет повысить сложность компрометации системы защиты приложений и предотвратить возможность реализации атак, основанных на динамическом исследовании приложения.

5. Сформулирована методика защиты приложений от несанкционированного копирования, обеспечивающая защиту с заданным уровнем сложности компрометации. Системы защиты, реализующие предложенную методику, обладают высокой сложностью компрометации.

Задача несанкционированного копирования приложения относится к классу

-138задач EXPTIME;

6. Построена архитектура для создания программных решений, реализующих систему защиты приложений от несанкционированного копирования. На основании предложенной архитектуры разработан программно-аппаратный комплекс, реализующий защиту приложений от несанкционированного копирования. Основным преимуществом предложенного программно-аппаратного комплекса является возможность задания уровня сложности компрометации системы защиты, сохраняя при этом класс сложности задачи компрометации защищенного приложения;

7. Предложенный в рамках методики метод защиты переменных был использован при построении системы защиты приложений компании «Актив», что привело к увеличению сложности компрометации предлагаемой компанией системы защиты приложений. Методика защиты была использована и реализована для защиты Flash-приложений от несанкционированного копирования для компании «Интерактивное Детство»;

8. Проведенный анализ методов защиты приложений от копирования был использован при создании лабораторной работы для курса «Языки программирования» кафедры «Криптология и дискретная математика» НИЯУ МИФИ. Слушатели курса могут ознакомиться со способами анализа .NET приложений, а также со способами построения различных систем защиты приложений от несанкционированного копирования для данного класса приложений;

9. Разработана система защиты для противодействия несанкционированному копированию приложения, используемого для анализа графа потока управления вредоносного программного обеспечения в Центре вирусных исследований и аналитики «Eset». Предложенная система защиты позволила привести сложность анализа приложения к классу задач EXPTIME;

10. Разработанная система защиты приложений применяется для обеспечения безопасности приложения, используемого для составления смет, в компании ООО «Связьмонтажкомплектация». В результате реализации системы защиты приложений от несанкционированного копирования, с использованием предложенной в работе методики, копирование защищенных приложений является вычислительно трудной задачей.

Список литературы диссертационного исследования кандидат технических наук Краснопевцев, Антон Андреевич, 2011 год

1. Microsoft .NET framework. www.microsoft.com/net/

2. Технологии Java.- http://www.sun.com/software/index.jsp7caWava%20

3. Описание языка программировани PHP http://www.php.net

4. Описание языка программирования Python. http://python.org.

5. Gosling J., Joy В., Guy S., Bracha G. The Java Language Specification. Second Edition . 2000. - http://java.sun.com/docs/books/jls/ secondedition/html/j.title.doc.html.t

6. Описание стандартных классов IL.-http://www.cybercom.net/~kimbly/jatha/doc/macros/CTOR.html

7. Описание языка MSIL. www.codeproject.com/KB/msil/

8. Переполнение буфера. http://www.codenet.ru/progr/asm/overflow.php

9. Microsoft Framework http://www.intuit.ru/department/se/msfdev/

10. Mono Project. www.mono-project.com/

11. Арчер Т. Основы С#: Новейшие технологии / пер. с англ. и под ред. В.Г. Вшивцева; гл. ред. А.И. Козлов. -М.: Издательско-торговый дом "Русская Редакция", 2001. 421 е.: ил.

12. Visual Basic .NET. http://msdn.microsoft.com/ru-ru/vbasic/ms789132

13. Введение в Managed С++. -www.spbalt.net/Content/AntonOnikiychukManagedCpp.pdf

14. Консалтинговая компания ТЮВЕ. — http://www.tiobe.com/index.php/content/paperinfo/tpci/index.html

15. Описание VMProtect.-http://www.vmprotect.ru/-141

16. Описание ASProtect.- http://www.aspack.com/asprotect.aspx

17. C. Wang. A Security Architecture for Survivability Mechanisms. PhD Thesis. Department of Computer Science, University of Virginia, 2000.http://www.cs.virginia.edu/~survive/pub/wangthesis.pdf

18. C. Wang, J. Davidson, J. Hill, J. Knight. Protection of Software-based Survivability Mechanisms. Department of Computer Science, University of Virginia, 2001 .http://www.cs.virginia.edu/~jck/publications/dsndistribute.pdf

19. Dotfuscator. http://www.preemptive.com/products/dotfuscator/overview

20. P Sojan Lai. Array based java source code obfuscation using classes with restricted arrays. http://arxiv.org/pdf0807.4309

21. H. Lai. A comparative survey of Java obfuscators available on the1.ternet.http://www.cs.auckland.ac.nz/~cthombor/Students/hlai

22. D. Low. Java Control Flow Obfuscation. MSc Thesis. University of Auckland,1998.http://www.cs.arizona.edu/'-collberg/Research/Students/DouglasLow/thesis.ps

23. J. MacDonald. On Program Security and Obfuscation. 1998.http://www.xcf.berkeley.edu/~jmacd/cs261 .pdf

24. M. Mambo, Т. Murayama, Е. Okamoto. A Tentative Approach to Constructing Tamper-Resistant Software. In ACM New Security Paradigms Workshop, Langdale, Cumbria UK, 1998.

25. F. Tip. A survey of program slicing techniques. Journal of Programming Languages, 3(3): 121-189, September 1995.

26. E. Walle. Methodology and Applications of Program Code Obfuscation. Faculty of Computer and Electrical Engineering, University of Waterloo, 2001. http://walle.dyndns.org/morass/misc/wtr3b.doc

27. Zelix KlassMaster Java Code Obfuscator and Obfuscation. http://www.zelix.com

28. Фомичев B.M. Дискретная математика и криптология. Курс лекций — М.: ДИАЛОГ-МИФИ, 2003 400 с.

29. Брюс Шнайер Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си М.: Издательство ТРИУМФ, 2003— 816 с.

30. Венбо Мао Современная криптография: теория и практика.- М.: Издательский дом «Вильяме», 2005. 768с.

31. Чеповский A.M. Common Intermediate Language и системное программирование в Microsoft .NET — http://www.intuit.rU/department/pl/cil/4/2.html

32. Guardant автозащита для .NET. http://www.guardant.ru/software-protection/automatic-protection/

33. Архитектура Фон-Нейманна-comp.ilc.edu.ru/assets/files/lection6/6.1fonneiman.pdf

34. Архитектура Фон-Неймана http://prog-begin.net.ru/modules.php?name=News&file=article&sid=62

35. Дубцов A.B. Microsoft .NET СПб.: БХВ-Петербург, 2004.-704 е.: ил.

36. Ахо А. Ульман Дж. Компиляторы: принципы, технологии и инструменты.-М.:Издательский дом «Вильяме», 2003.-768с.

37. Ахо А., Ульман Д. Теория синтаксического анализа, перевода и компиляции. — М.:Мир, 1978.Aladdin Автозащита для .NET .-http://www.aladdin.ru/catalog/hasp/hasphl.php

38. S. Muchnick. Advanced Compiler Design and ¡Implementation. Morgan Kaufmann Publishers, 1997.

39. S. Chow, Y. Gu, H. Johnson, V. Zakharov. An approach to the obfuscation of control-flow of sequential computer programs. LNCS, 2001, 2200, pp. 144-155.

40. C. Cifuentes, K. J. Gough; Decompilation of Binary, Programs. Technical report FIT-TR-1994-03 . Queensland University of Technology,1994.http://www.fit.qut:edu.au/TR/techreports/FIT-TR-94-03.ps

41. C. Collberg, C. Thomborson, D. Low. A Taxonomy of Obfuscating Transformations. Department of Computer Science, The University of Auckland, 1997.http://www.cs.arizona.edu/~collberg/Research/Publications/CollbergThombors onLow97a

42. C. Collberg, C. Thomborson, D. Low. Breaking Abstractions and Unstructuring Data Structures. In IEEE International Conference on Computer Languages, ICCL'98, Chicago, IL, May 1998.

43. С. Collberg, С. Thomborson, D. Low. Manufacturing Cheap, Resilient, and Stealthy Opaque Constructs. In Principles of Programming Languages 1998, POPL'98, San Diego, CA, January 1998.

44. C. Collberg, C. Thomborson. On the Limits of Software Watermarking. Technical Report #164. Department of Computer Science, The University of Auckland,1998.http ://www. cs. arizona. edu/~collberg/Research/Publications/CollbergThombors on98e

45. G. Hachez, C. Vasserot. State of the Art in Software Protection. Project FILIGRANE (Flexible IPR for Software Agent Reliance) deliverable/V2.http://www.dice.ucl. ac.be/crypto/filigrane/External/d21. pdf

46. Анализ запутывающих преобразований программ,-http://www.citforum.ru/security/articles/analysis/

47. Краснопевцев A.A. Разработка средств автоматизации для переноса байт-кода во внешний аппаратный модуль.-Технологии Microsoft в теории и практике М.:Вузовская книга, 2008. - с. 139-141

48. Матросов А.А Курс лекций защита программного обеспечения-http://aktivco.ru/course/lecture/

49. А. В. Чернов. Интегрированная среда для исследования "обфускации" программ. Доклад на конференции, посвящённой 90-летию со дня рождения

50. А.А.Ляпунова. Россия, Новосибирск, 8-11 октября 2001 гoдa.http://www.ict.nsc.ru/ws/Lyap2001/2350/

51. В. Barak, О. Goldreich, R. Impagliazzo, S. Rudich, A. Sahai, S. Vadhan, K. Yang. On the (Im)possibility of Obfuscating Programs. LNCS, 2001, 2139, pp. 118.

52. B. Barak. How to go beyond the black-box simulation barrier http://www .cs .princeton .edu/~boaz/Papers/nonbb .ps

53. Грег Холанд, Гарри Мак-Гроу. Взлом программного обеспечения анализ и использование кода М.: Издательский дом «Вильяме», 2005—400 е.: ил.

54. Щеглов К.Е. Обзор алгоритмов декомпиляции — http://zhurnal. 1143ape.relarn.ru/articles/2001/116.pdf

55. Описание ключа Guardant Code.-http://www.guardant.ru/products/guardant-code/

56. SenseLock изнутри — http://senselock.ru/senselockinside.html

57. Rockey 7 .NET http://www.rockey.com.my/prod-dongle-rockey7.php

58. Электронные ключи Aladdin. http://www.aladdin-rd.ru/catalog/hasp/haspsnn/

59. Электронные ключи Rockey. http://www.rockey.com.my/procl-dongle.php66 руководство разработчика для Senselock-senselock.ru/doc/SenseLockDevGuideRus.pdf

60. Процессоры ARM.- http://www.arm.com/products/CPUs/index.btml

61. Архитектура ARM процессора.- http://www.terralab.ru/systera/235565/

62. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации. www.rsoc.ni/docs/20081218101410ol.doc

63. The International Obfuscated С Code Contest, http://www.ioccc.org

64. M. Jalali, G. Hachez, C. Vasserot. FILIGRANE (Flexible IPR for Software Agent Reliance). A security framework for trading of mobile code in Internet. In Autonomous Agent 2000 Workshop: Agents in Industry, 2000.

65. A. von Mayrhauser, A. M. Vans. Program Understanding: Models and Experiments. In M. Yovits, M. Zelkowitz (eds.), Advances in Computers, Vol. 40, 1995. San Diego: Academic Press, pp. 1-38.

66. Краснопевцев A.A., Букасов B.A. Разработка средств автоматической защиты приложений, содержащих байт-код.- Материалы 10 международной научно-практической конференции, Таганрог, 24-27 июня 2008. с. 15-16

67. D. Dyer. "Java Decompilers Compared". http://www.javaworld.com/javaworld/jw-07-1997/jw- 07-decompilers.html, June 1997

68. SourceAgain Java decompiler — http://www.ahpah.com

69. Харари Фрэнк Теория графов / Пер.с англ. и предисл. В. П. Козырева. Под ред. Г. П. Гаврилова. Изд. 2-е. М.: Едиториал УРСС, 2003. - 296 с.

70. Харари Ф., Палмер Э. Перечисление графов. Пер. с англ. M.: Мир, 1977г. 326 с

71. Ope О. Теория графов. — 2-е изд. — М.: Наука, 1980. — 336 с.

72. Алексеев В.Е., Таланов В.А. Графы и алгоритмы. Структуры данных. Модели вычислений БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий ИНТУИТ.ру, 2006

73. Костюкова Н.И. Графы и их применение. Комбинаторные алгоритмы для программистов БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий ИНТУИТ.ру, 2007

74. Карпов Ю.Г. Теория автоматов. Питер. 2002, С.224

75. Лупал A.M. Математические алгоритмы и основы программирования. -http://window.edu.ru/window/catalog?prid=44618

76. B.C. Князьков, Т.В. Волченская Введение в теорию автоматов. — http://www.intuit.ru/department/algorithms/intavth/

77. Краснопевцев A.A. Разработка автоматической защиты приложений и передаваемых, обрабатываемых и хранимых ими данных //Безопасность информационных технологий 2010. № 3. С.82-85.

78. Краснопевцев A.A. О защите приложений с использованием внешнего аппаратного модуля //Безопасность информационных технологий 2011. № 1. С. 102-104.

79. Chenxi Wang A Security Architecture for Survivability Mechanisms http://citeseerx.ist.psu.edu/viewdoc/summary?doi=l 0.1.1.18.5833

80. Дональд Кнут. Искусство программирования, том 1 — 3-е изд. — М.: Вильяме, 2006. —720 с

81. Дональд Кнут. Искусство программирования, том 2 — 3-е изд. — М.: Вильяме, 2006. —720 с

82. Дональд Кнут. Искусство программирования, том 3 — 3-е изд. — М.: Вильяме, 2006. —720 с

83. М. Hind, A. Pioli. Which pointer analysis should I use? In ACM SIGSOFT International Symposium on Software Testing and Analysis, pp. 113-123, August 2000.

84. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. — http://protect.gost.ru/document.aspx?control=7&id=174294

85. Федеральная служба по интеллектуальной собственности. — www.fips.ru/94 .NET Reflector. http://www.red-gate.com/products/dotnet-development/reflector/

86. Merrill Br., Drayton P., Albahari B. C# Essentials, 2nd Edition. O'Relly, 2002.-216 p.

87. Просиз Дж. Программирование для Microsoft .NET / пер. с англ. М.: Издательско-торговый дом "Русская редакция", 2003. - 704 е.: ил.

88. MSDN: Windows.Forms reference documentation. -http://msdn.microsoft.com/ en-us/library/dd30h2yb.aspx.

89. Описание пространства имен System.Reflection-http://msdn.microsoft.com/en-us/library/system.reflection.aspx

90. Документация проекта «Mono.Cecil».— http://www.mono-project.com/Cecil

91. Букасов В.А. Анализ средств защиты приложений от несакционированного копирования. library.mephi.ru/data/scientific-sessions/2009/t5/6-2-1 .doc

92. Краснопевцев A.A. Разработка автоматической защиты от несанкционированного копирования .NET приложений с использованием внешнего аппаратного модуля//Безопасность информационных технологий 2009. №1. С.54-58

93. Букасов В.А, Краснопевцев A.A. Автоматизация динамической распаковки программ.- Материалы 10 международной научно-практической конференции, Таганрог, 24-27 июня 2008.- с. 13-14

94. Компания «Активж-www.guardant.ru

95. Компания «Интерактивное Детство».- www.interdetstvo.ru

96. Сайт кафедры «Криптология и Дискретная математика». -www.kaf42.ru

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.