Учебное пособие 1977
.pdfhttp://www.woodmann.com/crackz/Tutorials/Protect. htm.
25.Boycotte Starforce [Электронный ресурс]. – Режим доступа: http://www.glop.org/starforce/.
26.Honeyd Vs MSBLAST.EXE [Электронный ресурс]. – Режим доступа: http://www.citi.umich.edu/u/ provos/honeyd/msblast.html.
27.Microsoft Security Bulletin MS06-001 [Электронный ресурс]. – Режим доступа: http://www. microsoft.com/tech.net/security/bulletin/MS06-001.mspx.
28.'MSBlasf echoes across the Net [Электронный ресурс]. – Режим доступа: http://www.news.com/2009-1002_3- 5063226.html.
29.MSBlast epidemic far larger than believed [Электронный ресурс]. – Режим доступа: http://news.zdnet.com/2100- 1009_22-5184439.html.
30.MSBlast infected more than 25 million [Электронный ресурс]. – Режим доступа: http://www.securityfocus.com/ brief/72.
31.The Birth of MSBlast Worm [Электронный ресурс]. – Режим доступа: www.nus.edu.sg/comcen/security/ newsletter/augSep2003/The%20Birth%20of%20MSBlast%20Wor m.htm.
251
|
ОГЛАВЛЕНИЕ |
|
ВВЕДЕНИЕ ..................................................................................... |
3 |
|
1. |
АНАЛИЗ ПРОГРАММНЫХ РЕАЛИЗАЦИЙ, ЗАЩИТА |
|
ПРОГРАММ ОТ АНАЛИЗА ......................................................... |
4 |
|
|
1.1. Общие сведения .................................................................. |
4 |
|
1.2. Метод экспериментов с «черным ящиком»...................... |
9 |
|
1.3. Статический метод............................................................ |
15 |
|
1.4. Динамический метод ........................................................ |
27 |
|
1.4.1. Программные отладочные средства...................... |
27 |
|
1.4.2. Методика изучения программ динамическим |
|
|
методом .............................................................................. |
33 |
|
1.4.3. Пример применения динамического метода ........ |
43 |
|
1.5. Особенности анализа некоторых видов программ ........ |
56 |
|
1.5.1. Особенности анализа оверлейных программ ....... |
56 |
|
1.5.2. Особенности анализа графических |
|
|
программ Windows............................................................ |
58 |
|
1.5.3. Пример анализа графической |
|
|
программы Windows ......................................................... |
62 |
|
1.5.4. Особенности анализа параллельного кода ........... |
70 |
|
1.5.5. Особенности анализа кода в режиме |
|
|
ядра Windows..................................................................... |
72 |
|
1.6. Вспомогательные инструменты анализа программ....... |
75 |
|
1.7. Защита программ от анализа............................................ |
81 |
2. |
ПРОГРАММНЫЕ ЗАКЛАДКИ, ПУТИ ИХ ВНЕДРЕНИЯ, |
|
СРЕДСТВА И МЕТОДЫ ПРОТИВОДЕЙСТВИЯ |
|
|
ПРОГРАММНЫМ ЗАКЛАДКАМ ............................................ |
103 |
|
|
2.1. Общие сведения .............................................................. |
103 |
|
2.2. Субъектно-ориентированная модель |
|
|
компьютерной системы.......................................................... |
105 |
|
2.3. Модели взаимодействия программной |
|
|
закладки с атакуемой системой ............................................. |
109 |
|
2.3.1. Модель «наблюдатель» ........................................ |
110 |
252
2.3.2. Модель «перехват» ............................................... |
116 |
2.3.3. Модель «искажение» ............................................ |
122 |
2.4. Предпосылки к внедрению программных закладок .... |
129 |
2.4.1. Общие сведения .................................................... |
129 |
2.4.2. Переполнения буферов......................................... |
131 |
2.4.3. Отсутствие необходимых проверок входных |
|
данных.............................................................................. |
145 |
2.4.4. Некорректный контекст безопасности................ |
147 |
2.4.5. Устаревшие функции............................................ |
149 |
2.4.6. Другие уязвимости................................................ |
151 |
2.5. Методы внедрения программных закладок.................. |
153 |
2.6. Компьютерные вирусы как особый класс |
|
программных закладок ........................................................... |
168 |
2.7.Средства и методы защиты от программных закладок199
2.8.Организационные и административные меры
антивирусной защиты ............................................................ |
220 |
2.9.Выявление программных закладок в ручном режиме . 228
3.МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ «ЗАЩИТА
ПРОГРАММ И ДАННЫХ» ....................................................... |
243 |
3.1. Анализ требований ФГОС ВПО ................................... |
243 |
3.2. Организация изучения защиты программ и данных .. |
246 |
ЗАКЛЮЧЕНИЕ........................................................................... |
248 |
БИБЛИОГРАФИЧЕСКИЙ СПИСОК ....................................... |
249 |
253
Учебное издание
Кащенко Геннадий Алексеевич
ЗАЩИТА ПРОГРАММ И ДАННЫХ
В авторской редакции
Подписано к изданию 07.05.2015.
Объем данных 3,28 Мб.
ФГБОУ ВПО «Воронежский государственный технический университет»
394026 Воронеж, Московский просп., 14