Архитектурный подход к защите программ.
Методы аппаратной («железной») защиты программ обычно более устойчивы к взлому, чем программная обфускация, потому что исследовать физическое устройство труднее и дороже, чем программу в уже известной архитектуре. В данной статье рассмотрено совмещение двух перспективных направлений аппаратной за...
Main Authors: | , |
---|---|
Format: | Article |
Language: | English |
Published: |
Ivannikov Institute for System Programming of the Russian Academy of Sciences
2006-01-01
|
Series: | Труды Института системного программирования РАН |
Online Access: | https://www.ispras.ru/en/proceedings/isp_11_2006/isp_11_2006_17/ |
Summary: | Методы аппаратной («железной») защиты программ обычно более устойчивы к взлому, чем программная обфускация, потому что исследовать физическое устройство труднее и дороже, чем программу в уже известной архитектуре.
В данной статье рассмотрено совмещение двух перспективных направлений аппаратной защиты — eXecute Only Memory (ХОМ) и Dynamic Address Table (DAT). Они по отдельности хорошо сочетают в себе защищенность, прозрачность для программ и удобство использования. Но, главное, они дополняют дрyг друга, допуская совместное использование в одной архитектуре. Это позволяет защитить код программы от попыток его раскрытия какими либо средствами системы, что является шагом к достижению Black Box Security и избежанию многих атак, связанных с анализом исходного кода. |
---|---|
ISSN: | 2079-8156 2220-6426 |