Название |
Описание |
Дата |
|
Социальная инженерия. WIDER. 1999. |
Автор рассказывает о профессиональной инженерии, когда все
ваши усилия будут направлены на достижения
какой-либо цели. |
11.01.2006 |
Еще раз о свободном ПО и т.д. Виктор Вислобоков. 2005. |
Автор раскрывает понятия открытого ПО, свободного ПО, бесплатного
ПО и т.д. Разумеется, что всё здесь сказанное является личным
мнением автора, но почитать стоит. |
11.01.2006 |
Анализ запутывающих преобразований программ. Чернов А. В. 2003. |
Данная работа посвящена анализу запутывающих
преобразований графа потока управления программы (функции),
опубликованных в открытой печати, с точки зрения их устойчивости к
различным видам анализа программы. |
12.11.2005 |
Об одном методе маскировки программ. Чернов А. В. 2003. |
В данной работе рассматривается новый метод маскировки программ. Приводится теоретическое обоснование метода. Демонстрируются преимущества метода по сравнению с уже известными. |
06.11.2005 |
Методы и средства защиты информации. Беляев А.В. 2000. |
Курс лекций разработан на базе Череповецкого филиала СПбГТУ. |
05.11.2005 |
Безопасность программного обеспечения компьютерных систем. Казарин О.В. 2003. |
В монографии рассмотрены теоретические и прикладные аспекты проблемы обеспечения безопасности программного обеспечения компьютерных систем различного назначения. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений. |
09.10.2005 |
Анализ рынка средств защиты от копирования и взлома программных средств. Новичков Александр, Сардарян Рубен. 2004. |
Статья является результатом исследовательской работы по выбору защиты для коммерческих продуктов компании Lifemi. |
04.10.2005 |
Протекторы и упаковщики. |
Запихнув в windasm упакованную
программу, начинающие делают квадратные глаза типа: "А.. эээ чо это
такое?". Поговорим об упакованых программах. |
28.05.2005 |
Обзор защит программного обеспечения под Linux. Red Plait. |
В этой статье сделан обзор Linux`а с точки зрения матёрого крякера, для которого нет ничего святого. |
28.05.2005 |
Обзор технологий защит и мысли по этому поводу. Hex. |
Эта статья написана ИСКЛЮЧИТЕЛЬНО в помощь программистам и по сути своей представляет экспертную оценку защиты.. |
28.05.2005 |
Анализ рисков и минимизация потерь от нелегального распространения программных продуктов. Середа С.А. (pdf) |
АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата экономических наук. |
28.05.2005 |
Управление жизненным циклом программных продуктов. Середа С.А. |
В докладе показана неэффективность принятого сегодня "силового подхода" к борьбе с "пиратами" и предлагается подход, основанный на анализе рисков, связанных с возможным теневым распространением выводимых на рынок программных продуктов. |
17.04.2005 |
Проблема теневого рынка программных продуктов и пути ее разрешения. Середа С.А. |
Доклад является обобщением проведённого комплексного исследования проблемы "компьютерного пиратства". Описаны существующие на сегодняшний день подходы к решению проблемы "компьютерного пиратства", отмечены недостатки возможного "силового" решения проблемы, предложена комплексная программа сокращения теневого оборота программного обеспечения. |
17.04.2005 |
Оценка эффективности систем защиты программного обеспечения. Середа С.А. |
Рассматривается комплекс вопросов, связанных с исследованием систем защиты программного обеспечения. Проведен анализ существующих средств и методов защиты ПО. Разработан и предложен ряд критериев оценки эффективности систем защиты ПО. |
17.04.2005 |
Этапы преодоления систем защиты программного обеспечения. Середа С.А. |
В статье представлена обобщённая процедура отключения систем программно-технической защиты программных продуктов. На основании приведённого описания сформулированы частные критерии устойчивости системы защиты ПО к атакам. Предложен обощённый критерий устойчивости системы защиты, а также намечены направления дальнейших исследований в данной области. |
17.04.2005 |
Экономический анализ поведения участников рынка программного обеспечения. Середа С.А. |
В статье рассмотрен подход к изучению экономических механизмов легального и нелегального распространения программного обеспечения (ПО), а также связанных с этим критериев поведения участников рынка. Предложены модели экономического поведения покупателя ПО, злоумышленника, а так же производителя ПО. Проводится анализ предложенных моделей и возможностей их практического применения. |
17.04.2005 |
Анализ средств преодоления систем защиты программного обеспечения. Середа С.А. |
В работе рассмотрены вопросы анализа и классификации средств преодоления систем программной защиты ПО. Приведены функциональные возможности и способ применения конкретных видов программных средств. Описаны угрозы системам защиты ПО. По результатам проведенного анализа предметной области сделаны общие выводы о характере применения систем защиты ПО. |
17.04.2005 |
Процедура разработки систем программно-технической защиты программного обеспечения. Середа С.А. |
В статье описывается краткая история проблемы теневого оборота программных продуктов, а также приводится обобщённая процедура проектирования и разработки систем программно-технической защиты программного обеспечения. Предложенная процедура является реализацией технологического подхода к разработке систем защиты, позволяющей спроектировать и программно реализовать систему защиты с заранее заданными характеристиками и минимальными побочными эффектами. |
17.04.2005 |
Современное ПО: основные недостатки защиты и общие способы их
устранения. GoKs [UOFG Crew]
, 2001. |
Небольшая статья дающая краткий обзор о способах защиты программ. |
17.04.2005 |
Обход идентификации анализаторами типа PEiD. FEUERRADER |
Анализаторами типа PEiD пользуются почти все реверсеры и результатам их чаще всего слепо доверяют. Но все-таки, почему же нельзя обмануть PEiD или PE Sniffer? У последнего к тому же открыты сигнатуры... карты в руки и вперед. |
17.04.2005 |
АнтиКрэк или как защитить свою Дельфи программу. FEUERRADER, 2003. |
В статье даны примеры защит от редакторов ресурсов (Restorator, ResHacker, Exescope и др.), а также от отладчиков. |
17.04.2005 |
КАК ЗАЩИТИТЬ ИНФОРМАЦИЮ
(пособие по борьбе с хакерами) |
Довольно большая статья из журнала "Техника молодежи". В статье рассмотрены методы защиты программ и противодействия взлому. |
12.04.2005 |
Защита пpогpамм от взлома. Зайцев Олег, 1999 |
Эта статья посвящена достаточно актyальной в настоящее вpемя тематике -
защите пpогpамм от взлома и нелегального копиpования |
24.02.2005 |
Защита shareware-программ |
Итак, долгие часы отладки остались позади,вы умудрились пересилить свою лень и написали приличную документацию, зарегистрировали свой Web-сервер для распространения программы, оплатили несколько "хвалебных" статей в популярных компьютерных журналах, установили конкурентоспособную цену, нашли способ принимать платежи с кредитных карточек через Internet и...Вы думаете, успех у вас в кармане? Как бы не так. Главная работа еще в переди. |
24.02.2005 |
Ломать не строить. Игорь ПАВЛОВ, 2002 |
Как можно защитить свой продукт от нелегального копирования, чтобы труд не пропал даром? Как противостоять армии взломщиков-хакеров? С примерами на Delphi |
24.02.2005 |
Исследование защит shareware-программ. Bad_guy, 2003 |
В статье рассмотрены типовые методы защиты программ и способы их "обхода", однако поскольку статья рассчитана на широкую аудиторию читателей, не приводятся примеры программных кодов. |
24.02.2005 |
Концепция Shareware, или Как зарабатывать деньги своим умом. Андрей Кустов |
Рассматриваются методы тестирования и регистрации Shareware-программ для продажи по сети. |
24.02.2005 |
Пример программы обнаружения присутсивия Soft-ice. White Niger, 1999-2000 |
Delphi |
24.02.2005 |