Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3204

.pdf
Скачиваний:
9
Добавлен:
15.11.2022
Размер:
3.44 Mб
Скачать

http://www.woodmann.com/crackz/Tutorials/Protect. htm.

25.Boycotte Starforce [Электронный ресурс]. – Режим доступа: http://www.glop.org/starforce/.

26.Honeyd Vs MSBLAST.EXE [Электронный ресурс]. – Режим доступа: http://www.citi.umich.edu/u/ provos/honeyd/msblast.html.

27.Microsoft Security Bulletin MS06-001 [Электронный ресурс]. – Режим доступа: http://www. microsoft.com/tech.net/security/bulletin/MS06-001.mspx.

28.'MSBlasf echoes across the Net [Электронный ресурс]. – Режим доступа: http://www.news.com/2009-1002_3- 5063226.html.

29.MSBlast epidemic far larger than believed [Электронный ресурс]. – Режим доступа: http://news.zdnet.com/2100- 1009_22-5184439.html.

30.MSBlast infected more than 25 million [Электронный ресурс]. – Режим доступа: http://www.securityfocus.com/ brief/72.

31.The Birth of MSBlast Worm [Электронный ресурс]. – Режим доступа: www.nus.edu.sg/comcen/security/ newsletter/augSep2003/The%20Birth%20of%20MSBlast%20Wor m.htm.

251

 

ОГЛАВЛЕНИЕ

 

ВВЕДЕНИЕ .....................................................................................

3

1.

АНАЛИЗ ПРОГРАММНЫХ РЕАЛИЗАЦИЙ, ЗАЩИТА

 

ПРОГРАММ ОТ АНАЛИЗА .........................................................

4

 

1.1. Общие сведения ..................................................................

4

 

1.2. Метод экспериментов с «черным ящиком»......................

9

 

1.3. Статический метод............................................................

15

 

1.4. Динамический метод ........................................................

27

 

1.4.1. Программные отладочные средства......................

27

 

1.4.2. Методика изучения программ динамическим

 

 

методом ..............................................................................

33

 

1.4.3. Пример применения динамического метода ........

43

 

1.5. Особенности анализа некоторых видов программ ........

56

 

1.5.1. Особенности анализа оверлейных программ .......

56

 

1.5.2. Особенности анализа графических

 

 

программ Windows............................................................

58

 

1.5.3. Пример анализа графической

 

 

программы Windows .........................................................

62

 

1.5.4. Особенности анализа параллельного кода ...........

70

 

1.5.5. Особенности анализа кода в режиме

 

 

ядра Windows.....................................................................

72

 

1.6. Вспомогательные инструменты анализа программ.......

75

 

1.7. Защита программ от анализа............................................

81

2.

ПРОГРАММНЫЕ ЗАКЛАДКИ, ПУТИ ИХ ВНЕДРЕНИЯ,

СРЕДСТВА И МЕТОДЫ ПРОТИВОДЕЙСТВИЯ

 

ПРОГРАММНЫМ ЗАКЛАДКАМ ............................................

103

 

2.1. Общие сведения ..............................................................

103

 

2.2. Субъектно-ориентированная модель

 

 

компьютерной системы..........................................................

105

 

2.3. Модели взаимодействия программной

 

 

закладки с атакуемой системой .............................................

109

 

2.3.1. Модель «наблюдатель» ........................................

110

252

2.3.2. Модель «перехват» ...............................................

116

2.3.3. Модель «искажение» ............................................

122

2.4. Предпосылки к внедрению программных закладок ....

129

2.4.1. Общие сведения ....................................................

129

2.4.2. Переполнения буферов.........................................

131

2.4.3. Отсутствие необходимых проверок входных

 

данных..............................................................................

145

2.4.4. Некорректный контекст безопасности................

147

2.4.5. Устаревшие функции............................................

149

2.4.6. Другие уязвимости................................................

151

2.5. Методы внедрения программных закладок..................

153

2.6. Компьютерные вирусы как особый класс

 

программных закладок ...........................................................

168

2.7.Средства и методы защиты от программных закладок199

2.8.Организационные и административные меры

антивирусной защиты ............................................................

220

2.9.Выявление программных закладок в ручном режиме . 228

3.МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ «ЗАЩИТА

ПРОГРАММ И ДАННЫХ» .......................................................

243

3.1. Анализ требований ФГОС ВПО ...................................

243

3.2. Организация изучения защиты программ и данных ..

246

ЗАКЛЮЧЕНИЕ...........................................................................

248

БИБЛИОГРАФИЧЕСКИЙ СПИСОК .......................................

249

253

Учебное издание

Кащенко Геннадий Алексеевич

ЗАЩИТА ПРОГРАММ И ДАННЫХ

В авторской редакции

Подписано к изданию 07.05.2015.

Объем данных 3,28 Мб.

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]