Архитектурный подход к защите программ.
Методы аппаратной («железной») защиты программ обычно более устойчивы к взлому, чем программная обфускация, потому что исследовать физическое устройство труднее и дороже, чем программу в уже известной архитектуре. В данной статье рассмотрено совмещение двух перспективных направлений аппаратной за...
Main Authors: | , |
---|---|
Format: | Article |
Language: | English |
Published: |
Ivannikov Institute for System Programming of the Russian Academy of Sciences
2006-01-01
|
Series: | Труды Института системного программирования РАН |
Online Access: | https://www.ispras.ru/en/proceedings/isp_11_2006/isp_11_2006_17/ |
_version_ | 1818173071013445632 |
---|---|
author | Николай Вяххи Анатолий Коваль |
author_facet | Николай Вяххи Анатолий Коваль |
author_sort | Николай Вяххи |
collection | DOAJ |
description | Методы аппаратной («железной») защиты программ обычно более устойчивы к взлому, чем программная обфускация, потому что исследовать физическое устройство труднее и дороже, чем программу в уже известной архитектуре.
В данной статье рассмотрено совмещение двух перспективных направлений аппаратной защиты — eXecute Only Memory (ХОМ) и Dynamic Address Table (DAT). Они по отдельности хорошо сочетают в себе защищенность, прозрачность для программ и удобство использования. Но, главное, они дополняют дрyг друга, допуская совместное использование в одной архитектуре. Это позволяет защитить код программы от попыток его раскрытия какими либо средствами системы, что является шагом к достижению Black Box Security и избежанию многих атак, связанных с анализом исходного кода. |
first_indexed | 2024-12-11T19:22:40Z |
format | Article |
id | doaj.art-e3217d0ab74e46769fbb8c94e9121d3e |
institution | Directory Open Access Journal |
issn | 2079-8156 2220-6426 |
language | English |
last_indexed | 2024-12-11T19:22:40Z |
publishDate | 2006-01-01 |
publisher | Ivannikov Institute for System Programming of the Russian Academy of Sciences |
record_format | Article |
series | Труды Института системного программирования РАН |
spelling | doaj.art-e3217d0ab74e46769fbb8c94e9121d3e2022-12-22T00:53:29ZengIvannikov Institute for System Programming of the Russian Academy of SciencesТруды Института системного программирования РАН2079-81562220-64262006-01-01111726Архитектурный подход к защите программ.Николай ВяххиАнатолий КовальМетоды аппаратной («железной») защиты программ обычно более устойчивы к взлому, чем программная обфускация, потому что исследовать физическое устройство труднее и дороже, чем программу в уже известной архитектуре. В данной статье рассмотрено совмещение двух перспективных направлений аппаратной защиты — eXecute Only Memory (ХОМ) и Dynamic Address Table (DAT). Они по отдельности хорошо сочетают в себе защищенность, прозрачность для программ и удобство использования. Но, главное, они дополняют дрyг друга, допуская совместное использование в одной архитектуре. Это позволяет защитить код программы от попыток его раскрытия какими либо средствами системы, что является шагом к достижению Black Box Security и избежанию многих атак, связанных с анализом исходного кода.https://www.ispras.ru/en/proceedings/isp_11_2006/isp_11_2006_17/ |
spellingShingle | Николай Вяххи Анатолий Коваль Архитектурный подход к защите программ. Труды Института системного программирования РАН |
title | Архитектурный подход к защите программ. |
title_full | Архитектурный подход к защите программ. |
title_fullStr | Архитектурный подход к защите программ. |
title_full_unstemmed | Архитектурный подход к защите программ. |
title_short | Архитектурный подход к защите программ. |
title_sort | архитектурный подход к защите программ |
url | https://www.ispras.ru/en/proceedings/isp_11_2006/isp_11_2006_17/ |
work_keys_str_mv | AT nikolajvâhhi arhitekturnyjpodhodkzaŝiteprogramm AT anatolijkovalʹ arhitekturnyjpodhodkzaŝiteprogramm |