Название Описание Дата
Социальная инженерия. WIDER. 1999. Автор рассказывает о профессиональной инженерии, когда все ваши усилия будут направлены на достижения какой-либо цели. 11.01.2006
Еще раз о свободном ПО и т.д. Виктор Вислобоков. 2005. Автор раскрывает понятия открытого ПО, свободного ПО, бесплатного ПО и т.д. Разумеется, что всё здесь сказанное является личным мнением автора, но почитать стоит. 11.01.2006
Анализ запутывающих преобразований программ. Чернов А. В. 2003. Данная работа посвящена анализу запутывающих преобразований графа потока управления программы (функции), опубликованных в открытой печати, с точки зрения их устойчивости к различным видам анализа программы. 12.11.2005
Об одном методе маскировки программ. Чернов А. В. 2003. В данной работе рассматривается новый метод маскировки программ. Приводится теоретическое обоснование метода. Демонстрируются преимущества метода по сравнению с уже известными. 06.11.2005
Методы и средства защиты информации. Беляев А.В. 2000. Курс лекций разработан на базе Череповецкого филиала СПбГТУ. 05.11.2005
Безопасность программного обеспечения компьютерных систем. Казарин О.В. 2003. В монографии рассмотрены теоретические и прикладные аспекты проблемы обеспечения безопасности программного обеспечения компьютерных систем различного назначения. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. 09.10.2005
Анализ рынка средств защиты от копирования и взлома программных средств. Новичков Александр, Сардарян Рубен. 2004. Статья является результатом исследовательской работы по выбору защиты для коммерческих продуктов компании Lifemi. 04.10.2005
Протекторы и упаковщики. Запихнув в windasm упакованную программу, начинающие делают квадратные глаза типа: "А.. эээ чо это такое?". Поговорим об упакованых программах. 28.05.2005
Обзор защит программного обеспечения под Linux. Red Plait. В этой статье сделан обзор Linux`а с точки зрения матёрого крякера, для которого нет ничего святого. 28.05.2005
Обзор технологий защит и мысли по этому поводу. Hex. Эта статья написана ИСКЛЮЧИТЕЛЬНО в помощь программистам и по сути своей представляет экспертную оценку защиты.. 28.05.2005
Анализ рисков и минимизация потерь от нелегального распространения программных продуктов. Середа С.А. (pdf) АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата экономических наук. 28.05.2005
Управление жизненным циклом программных продуктов. Середа С.А. В докладе показана неэффективность принятого сегодня "силового подхода" к борьбе с "пиратами" и предлагается подход, основанный на анализе рисков, связанных с возможным теневым распространением выводимых на рынок программных продуктов. 17.04.2005
Проблема теневого рынка программных продуктов и пути ее разрешения. Середа С.А. Доклад является обобщением проведённого комплексного исследования проблемы "компьютерного пиратства". Описаны существующие на сегодняшний день подходы к решению проблемы "компьютерного пиратства", отмечены недостатки возможного "силового" решения проблемы, предложена комплексная программа сокращения теневого оборота программного обеспечения. 17.04.2005
Оценка эффективности систем защиты программного обеспечения. Середа С.А. Рассматривается комплекс вопросов, связанных с исследованием систем защиты программного обеспечения. Проведен анализ существующих средств и методов защиты ПО. Разработан и предложен ряд критериев оценки эффективности систем защиты ПО. 17.04.2005
Этапы преодоления систем защиты программного обеспечения. Середа С.А. В статье представлена обобщённая процедура отключения систем программно-технической защиты программных продуктов. На основании приведённого описания сформулированы частные критерии устойчивости системы защиты ПО к атакам. Предложен обощённый критерий устойчивости системы защиты, а также намечены направления дальнейших исследований в данной области. 17.04.2005
Экономический анализ поведения участников рынка программного обеспечения. Середа С.А. В статье рассмотрен подход к изучению экономических механизмов легального и нелегального распространения программного обеспечения (ПО), а также связанных с этим критериев поведения участников рынка. Предложены модели экономического поведения покупателя ПО, злоумышленника, а так же производителя ПО. Проводится анализ предложенных моделей и возможностей их практического применения. 17.04.2005
Анализ средств преодоления систем защиты программного обеспечения. Середа С.А. В работе рассмотрены вопросы анализа и классификации средств преодоления систем программной защиты ПО. Приведены функциональные возможности и способ применения конкретных видов программных средств. Описаны угрозы системам защиты ПО. По результатам проведенного анализа предметной области сделаны общие выводы о характере применения систем защиты ПО. 17.04.2005
Процедура разработки систем программно-технической защиты программного обеспечения. Середа С.А. В статье описывается краткая история проблемы теневого оборота программных продуктов, а также приводится обобщённая процедура проектирования и разработки систем программно-технической защиты программного обеспечения. Предложенная процедура является реализацией технологического подхода к разработке систем защиты, позволяющей спроектировать и программно реализовать систему защиты с заранее заданными характеристиками и минимальными побочными эффектами. 17.04.2005
Современное ПО: основные недостатки защиты и общие способы их устранения. GoKs [UOFG Crew] , 2001. Небольшая статья дающая краткий обзор о способах защиты программ. 17.04.2005
Обход идентификации анализаторами типа PEiD. FEUERRADER Анализаторами типа PEiD пользуются почти все реверсеры и результатам их чаще всего слепо доверяют. Но все-таки, почему же нельзя обмануть PEiD или PE Sniffer? У последнего к тому же открыты сигнатуры... карты в руки и вперед. 17.04.2005
АнтиКрэк или как защитить свою Дельфи программу. FEUERRADER, 2003. В статье даны примеры защит от редакторов ресурсов (Restorator, ResHacker, Exescope и др.), а также от отладчиков. 17.04.2005
КАК ЗАЩИТИТЬ ИНФОРМАЦИЮ (пособие по борьбе с хакерами) Довольно большая статья из журнала "Техника молодежи". В статье рассмотрены методы защиты программ и противодействия взлому. 12.04.2005
Защита пpогpамм от взлома. Зайцев Олег, 1999 Эта статья посвящена достаточно актyальной в настоящее вpемя тематике - защите пpогpамм от взлома и нелегального копиpования 24.02.2005
Защита shareware-программ Итак, долгие часы отладки остались позади,вы умудрились пересилить свою лень и написали приличную документацию, зарегистрировали свой Web-сервер для распространения программы, оплатили несколько "хвалебных" статей в популярных компьютерных журналах, установили конкурентоспособную цену, нашли способ принимать платежи с кредитных карточек через Internet и...Вы думаете, успех у вас в кармане? Как бы не так. Главная работа еще в переди. 24.02.2005
Ломать не строить. Игорь ПАВЛОВ, 2002 Как можно защитить свой продукт от нелегального копирования, чтобы труд не пропал даром? Как противостоять армии взломщиков-хакеров? С примерами на Delphi 24.02.2005
Исследование защит shareware-программ. Bad_guy, 2003 В статье рассмотрены типовые методы защиты программ и способы их "обхода", однако поскольку статья рассчитана на широкую аудиторию читателей, не приводятся примеры программных кодов. 24.02.2005
Концепция Shareware, или Как зарабатывать деньги своим умом. Андрей Кустов Рассматриваются методы тестирования и регистрации Shareware-программ для продажи по сети. 24.02.2005
Пример программы обнаружения присутсивия Soft-ice. White Niger, 1999-2000 Delphi 24.02.2005
Hosted by uCoz