The article deals with the problems in constructing a protection system of executable code. The techniques of breaking the integrity of executable code and ways to eliminate them are described. The adoption of virtual machine technology in the context of executable code protection from analysis is considered. The substantiation of the application of virtual machines as the best way to oppose the analysis of executable code is made. The protection of executable code by transferring the protected code in a virtual execution environment is considered. An efficient implementation of the method is proposed. Also, general characteristics of information systems software life cycle are specified in this paper, considered software protection applications reliability questions and use of fail-safe ensuring programming. In addition there presented some known models used for software debugging and operating.
PL
Artykuł dotyczy problemów w opracowywaniu systemów ochrony kodu wykonywalnego. Zostały opisane techniki przerwania integralności kodu wykonywalnego. Uwzględniono zastosowanie technologii maszyn wirtualnych w kontekście ochrony analizy kodu wykonywalnego. Przedstawiono dowód na zastosowanie maszyn wirtualnych, jako najlepszego sposobu przeciwdziałania analizy kodu wykonywalnego. Ponadto przedstawiono ogólną charakterystyka systemów informatycznych, cyklu życia oprogramowania, ochrony oprogramowania, kwestie niezawodności aplikacji oraz zapewnienia bezawaryjności działania oprogramowania
The approach effectively bypass the restrictions on access to websites based on the http-tunneling with minimal cost, combined with the approach of peer to peer networks. The description of the algorithm and a description of its key features. A new approach to the problem of accessibility of websites has many advantages and overcomes the disadvantages of existing solutions in the form of anonymous networks - use of special nodal solutions and a strong dependence on the number of network nodes anonymous.
PL
Opisana w artykule metoda pozwala ominąć ograniczenia w dostępie do stron internetowych w oparciu o tunelowanie HTTP przy zachowaniu minimalnego kosztu w połączeniach peer to peer. Artykuł zawiera opis algorytmu oraz jego kluczowe funkcje. Nowe podejście do problemu dostępności stron internetowych ma wiele zalet i eliminuje wady istniejących rozwiązań w postaci anonimowych sieci - wykorzystanie specjalnych rozwiązań węzłowych i silną zależność od liczby węzłów sieci anonimowych.
In the article, results of the research on the development of methods and models of intellectual recognition of threats to information systems of transport. The article contains results of the research that allows us to raise the level of protection of the automated and intellectual information systems of the transportation enterprises (AISTE) in the conditions of the intensification of transportation. The article contains mathematical models and results of estimation information systems having Internet connection through various communication channels. The article also considers the issues of research and protection of the AISTE under the condition of several conflict-data-request threads.
A new method of correlation functions, determinations of power indexes and non-productive (additional) losses of electric power in the traction electric systems of direct-current have been suggested. Non-productive losses have been calculated for a number of feeder areas. It has been shown that these losses are 6... 15% of electric power consumed by electric train.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.