- •Қысқаша теориялық мағлұматтар
- •Қысқаша теориялық мағлұматтар
- •Орналастыру және орын ауыстыру.
- •2. Бірқолданысты блокнот
- •3. Мәліметті шифрлеу стандарты
- •4. Қолайсыз шифрлеу тәсілі
- •Бағдарламаның жазылуы
- •Жұмыс істеу жолдары:
- •Бақылау сурақтары:
- •Жеке тапсырмалар:
- •Қысқаша теориялық мағлұматтар
- •Іске асырудың мысалы:
- •Қысқаша теориялық мағлұматтар
- •1. Бағдарлама идентификациясы
- •Жұмыстың орындалу реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Парольдер
- •2. Шифрлер
- •3. Сигнатуралар
- •4. Қорғау аппаратурасы
- •Жүзеге асыру мысалы
- •Жұмысты орындау реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Жұмысты орындау реті
- •Қысқаша теориялық мағлұматтар
- •1. Қайта-кері құру оры (ловушки сброса)
- •Программаны көруге тиым салу
- •Сілтемелік көрсеткіштерді жою
- •Көрінбейтін файлдар
- •Жақсартылған қорғаныс механизмі
- •Форматталмаған жолдар
- •Dos модификациясы
- •Ағын мен секторлар санының өзгеруі
- •2.4. Жолдардың/секторлардың нөмірлерінің өзгеруі
- •2.5. Бақылау суммасының өзгеруі
- •2.6. Пролог және Эпилогтың өзгеруі
- •2.7. Спиральды тректердің белгілері
- •2.8. Баяу жинақтағыштар
- •3. Күрделі қорғаныс механизмдері
- •3.1 Ішкі жолдың сигнатурасы
- •3.2 Аралық жолдың сигнатурасы
- •3.3 Жолдың синхронизациясы
- •3.4 Уникал дискілердің сигнатурасы
- •3.5. Биттер санағы
- •3.6 Кездейсоқ сигнатураларды қолдану
- •3.7 Регистрация номерілері
- •3.9. Шифрленген дескриптор
- •4.Перспективті қорғаныс механизмі
- •5. Жарамайтын секторлар
- •Жүзеге асыру мысалы
- •Жұмысты орындау реті
- •Бақылау сұрақтары
- •Қысқаша теориялық мағлұматтар
- •Бағдарлама характеристикасының анализі
- •Бағдарламада гистограмма операторының пайда болуы.
- •1.2 Қарапайым өзара корреляция
- •1.3 Өлшенген өзара корреляция
- •1.4 Автокорреляция
- •2. Идентификацияның ақиқаттылығы
- •3.Программалау стилінің анализі
- •4. Идентификациялық белгілердің анализі
- •4.1 Идентификациялық белгінің кодталуы
- •4.2 Тұрғызлған белгілер
- •5.Программалық процедуралардың анализі
- •Жұмыстың орындалу реті
- •Бақылау сұрақтары
- •Жеке тапсырмалар
Жұмысты орындау реті
Теориялық материалды оқу
Контрольді мысал келтіру
Тапсырмаларға программалар құру
Бақылау сұрақтары
Дискіні қорғау тәсілінің типі
Дискіні қорғаудың элементар механизмі
қорғау тәсілінен шығу қақпаны
Программаны көруге рұқсат бермеу
Көрсеткіштерді өшіру
Көрінбейтін файлдар
Қорғау механизмінің жақсаруы
Форматталмаған жолдар
DOS модификациясы
Жолдар санының және сектордың өзгеруі
Сектор өлшемінің өзгеруі
Жол номерінің және сектордың өзгеруі
Бақылау суммасының өзгеруі
Эпилог пен проглогтың өзгеруі
Спиральді тректердің разметкасы
Жай жинақтама
Қорғаныстың қиын механизмі
Сигнатуралық тәсілдердің түрлері
Ішкі жолдар сигнатурасы
Аралық жолдардың сигнатурасы
Уникал дискілердің сигнатурасы
Жазба блокировкасына тексеру жүргізу
Жолдар синхронизациясы
Кездейсоқ сигнатураларды қолдану
Регистрациялық номерлер
Коллизия аттары
Шифрленген дескрипторлер
Перспективті механизмнің қорғанысы
Тапсырмалар
Қолдану қақпаларын шығару
Көруге және көшіруге рұқсат бермеу
Бақылау суммасын қолдану
Санақ кезіндегі уақыттықолдану
Коллизия аттарын қолдану
№ 8 – Зертханалық жұмыс
Тақырыбы: Программалар идентификациясы
Жұмыстың мақсаты: Программа идентификациясын оқып үйрену
Қысқаша теориялық мағлұматтар
Бағдарлама идентификациясы мен бағдарлама модулінің негізгі мақсаты – авторлық құқықтың бұзылуын көрсету.
Төменде бағдарлама идентификациясының төрт тәсілі көрсетілген:
-бағдарлама характеристикасының анализі;
-бағдарламалау стилінің анализі;
-белгілердің идентификация анализі;
-бағдарлама процедурасының анализі.
Бағдарлама характеристикасының анализі
Бағдарлама үлкен иерархиялық құрылымға ие, олар мәліметтер характеристикасы ретінде қолданылады және өлшенеді. Сонымен қатар өлшеу мәліметтер типіне байланысты болмау керек, бірақ бағдарлама структурасы бар мәліметтер міндетті түрде параметр спецификациясына ие. Олар бағдарламаны анықтауға мүмкіндік береді. Ең алғаш өлшенген параметр қандай жағжайда анықталғанын, ұсынылған айғақтан бас тарту немесе зерттеуді басқа құралдармен жалғастыру үшін ол тек алдын-ала ақпарат беретініне сенімді болу керек. Бұл кезде осы жерде бір қиыншылық туындайды: бағдарламадағы өзгерістерді қалай анықтауға боладые яғни алдан-ала жасырудың нәтижесінде бұзушының өзі енгізеді, немесе кейбір бағдарлама функциясының өңделуімен, немесе модульдің қосылуымен, оның характеристикасы бағдарлама характеристикасынан ерекшеленеді.
Келесі характеристикалар және мәліметтер анализінің тәсілдері өте жақсы белгілі: 1) қорытынды баға; 2) продольды бақылау; 3) сандық бойынша басқару. Шындықты орнату үшін өте қиын характеристикаларды да қарастыруға болады, олар мәліметтердің өзгерісін анықтайды, мысалы, байланыс жүйесі бойынша берілу қателігі. өз-өзімен бұл характеристикалар мәліметтер идентификациясы үшін аса маңызды емес. Бағдарламаны идентификациялау үшін алдан-ала жоспарланған бұзылудан қалған ұқсастықтың ізін анықтау керек. өзаралық деңгейін анықтау үшін әр түрлі бағдарламаның салыстырмалы тәсілінің қызықтығын көрсету керек. Авторлық құқықтың бұзылуына қорытынды жасау немесе нақты зерттеулер жасау жеткілікті. Бұндай әдістің түрлері көп. Бағдарламаның бағалылығы оның көмегімен жасалатын жұмыста. Функцияны өзгертпей-ақ қылмыскер абайлап жеңіл түрде бағдарлама параметрінің характеристикасын орындалып жатқан бағдарлама мен өзгертеді немесе модификациялайды. Ол үшін бағдарламалауды жете білу қажет емес. Бәрі бір бұл өзгертулер қараусыз қалады немесе бағдарлама компиляциясы арқылы басқа формаға айналады. Бағдарламаның модулі компиляция кезінде жадыда адрес бойыша орналасады. Ол бағдарламада функция модулінің орналасатын жері. Сондықтан машиналық код тікелей корреляциялық әр түрлі өлшемге тән.
Бағдарлама деңгейін орнату кезінде әр түрлі критерилерді таңдауға болады.
