Identyfikatory
Warianty tytułu
Metody i modele systemów ochrony niezawodności oprogramowania
Języki publikacji
Abstrakty
The article deals with the problems in constructing a protection system of executable code. The techniques of breaking the integrity of executable code and ways to eliminate them are described. The adoption of virtual machine technology in the context of executable code protection from analysis is considered. The substantiation of the application of virtual machines as the best way to oppose the analysis of executable code is made. The protection of executable code by transferring the protected code in a virtual execution environment is considered. An efficient implementation of the method is proposed. Also, general characteristics of information systems software life cycle are specified in this paper, considered software protection applications reliability questions and use of fail-safe ensuring programming. In addition there presented some known models used for software debugging and operating.
Artykuł dotyczy problemów w opracowywaniu systemów ochrony kodu wykonywalnego. Zostały opisane techniki przerwania integralności kodu wykonywalnego. Uwzględniono zastosowanie technologii maszyn wirtualnych w kontekście ochrony analizy kodu wykonywalnego. Przedstawiono dowód na zastosowanie maszyn wirtualnych, jako najlepszego sposobu przeciwdziałania analizy kodu wykonywalnego. Ponadto przedstawiono ogólną charakterystyka systemów informatycznych, cyklu życia oprogramowania, ochrony oprogramowania, kwestie niezawodności aplikacji oraz zapewnienia bezawaryjności działania oprogramowania
Rocznik
Tom
Strony
37--46
Opis fizyczny
Bibliogr. 10 poz., pełen tekst na CD
Twórcy
autor
- State Higher Vocational School in Nowy Sacz, Poland
autor
- AGH University of Science and Technology, Poland
- State Higher Vocational School in Nowy Sacz, Poland
autor
- National Aviation University, Kyiv, Ukraine
Bibliografia
- 1. Smith, James; Nair, Ravi (2005). "The Architecture of Virtual Machines". Computer (IEEE Computer Society) 38 (5): 32–38. doi:10.1109/MC.2005.173.
- 2. UPX: the Ultimate Packer for eXecutables // http://upx.sourcefourge.net.
- 3. ASProtect Software // http://www.aspack.com/asprotect64.aspx.
- 4. James E. Smith, Ravi Nair, Virtual Machines: Versatile Platforms for Systems and Processes, Morgan Kaufmann, May 2005, ISBN 1-55860-910-5, 656 pages (covers both process and system virtual machines).
- 5. Craig, Iain D. Virtual Machines. Springer, 2006, ISBN 1-85233-969-1, 269 pages.
- 6. Петров А.С. Методы защиты програмного кода / Петров А.С., Петров А.А. // Системи обробки інформації: науково-технічний журнал. – 2010. – Вип. 3(84). – С. 68-71.
- 7. Christian Collberg, Defeating Real Bad Guys in a Virtual World, Arizona Star Science Supplement, December 11, 2011. pdf.
- 8. Paolo Falcarin, Christian Collberg, Mikhail J. Atallah, Mariusz H. Jakubowski, Guest Editors' Introduction: Software Protection, IEEE Software, Volume 28, Number 2, pp. 24-27, 2011. pdf
- 9. Christian Collberg, The Case for Dynamic Digital Asset Protection Techniques, IRDETO Whitepaper, pdf, June 2011.
- 10. Christian Collberg, Jack Davidson, Roberto Giacobazzi, Yuan Xiang Gu, Amir Herzberg, Fei-Yue Wang, Toward Digital Asset Protection, IEEE Intelligent Systems, Volume 26, Number 6, pp. 8-13, 2011.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-62c20356-064d-44fe-8dc6-32ee5e94ec88