Архитектурный подход к защите программ.

Методы аппаратной («железной») защиты программ обычно более устойчивы к взлому, чем программная обфускация, потому что исследовать физическое устройство труднее и дороже, чем программу в уже известной архитектуре. В данной статье рассмотрено совмещение двух перспективных направлений аппаратной за...

Full description

Bibliographic Details
Main Authors: Николай Вяххи, Анатолий Коваль
Format: Article
Language:English
Published: Ivannikov Institute for System Programming of the Russian Academy of Sciences 2006-01-01
Series:Труды Института системного программирования РАН
Online Access:https://www.ispras.ru/en/proceedings/isp_11_2006/isp_11_2006_17/
_version_ 1818173071013445632
author Николай Вяххи
Анатолий Коваль
author_facet Николай Вяххи
Анатолий Коваль
author_sort Николай Вяххи
collection DOAJ
description Методы аппаратной («железной») защиты программ обычно более устойчивы к взлому, чем программная обфускация, потому что исследовать физическое устройство труднее и дороже, чем программу в уже известной архитектуре. В данной статье рассмотрено совмещение двух перспективных направлений аппаратной защиты — eXecute Only Memory (ХОМ) и Dynamic Address Table (DAT). Они по отдельности хорошо сочетают в себе защищенность, прозрачность для программ и удобство использования. Но, главное, они дополняют дрyг друга, допуская совместное использование в одной архитектуре. Это позволяет защитить код программы от попыток его раскрытия какими либо средствами системы, что является шагом к достижению Black Box Security и избежанию многих атак, связанных с анализом исходного кода.
first_indexed 2024-12-11T19:22:40Z
format Article
id doaj.art-e3217d0ab74e46769fbb8c94e9121d3e
institution Directory Open Access Journal
issn 2079-8156
2220-6426
language English
last_indexed 2024-12-11T19:22:40Z
publishDate 2006-01-01
publisher Ivannikov Institute for System Programming of the Russian Academy of Sciences
record_format Article
series Труды Института системного программирования РАН
spelling doaj.art-e3217d0ab74e46769fbb8c94e9121d3e2022-12-22T00:53:29ZengIvannikov Institute for System Programming of the Russian Academy of SciencesТруды Института системного программирования РАН2079-81562220-64262006-01-01111726Архитектурный подход к защите программ.Николай ВяххиАнатолий КовальМетоды аппаратной («железной») защиты программ обычно более устойчивы к взлому, чем программная обфускация, потому что исследовать физическое устройство труднее и дороже, чем программу в уже известной архитектуре. В данной статье рассмотрено совмещение двух перспективных направлений аппаратной защиты — eXecute Only Memory (ХОМ) и Dynamic Address Table (DAT). Они по отдельности хорошо сочетают в себе защищенность, прозрачность для программ и удобство использования. Но, главное, они дополняют дрyг друга, допуская совместное использование в одной архитектуре. Это позволяет защитить код программы от попыток его раскрытия какими либо средствами системы, что является шагом к достижению Black Box Security и избежанию многих атак, связанных с анализом исходного кода.https://www.ispras.ru/en/proceedings/isp_11_2006/isp_11_2006_17/
spellingShingle Николай Вяххи
Анатолий Коваль
Архитектурный подход к защите программ.
Труды Института системного программирования РАН
title Архитектурный подход к защите программ.
title_full Архитектурный подход к защите программ.
title_fullStr Архитектурный подход к защите программ.
title_full_unstemmed Архитектурный подход к защите программ.
title_short Архитектурный подход к защите программ.
title_sort архитектурный подход к защите программ
url https://www.ispras.ru/en/proceedings/isp_11_2006/isp_11_2006_17/
work_keys_str_mv AT nikolajvâhhi arhitekturnyjpodhodkzaŝiteprogramm
AT anatolijkovalʹ arhitekturnyjpodhodkzaŝiteprogramm