
- •Логічні ел-ти ттл/ттлш: базовий логічний елт. Аналіз амплітудно-передаточної (амплітудної або статичної) хар-ки. Статичні та динамічні параметри.
- •1.2 Логічни ел-ти з трьома станами виходу. Принцип дії. Впорядкування роботи декількох ел-тів на одну спільну лінію інтерфейсу (магістральні інтерфейси)
- •1.3 Логічн ел-ти моп/кмоп: базовий лог ел-т. Аналіз амплітудно-передаточної (амплітудної або статичної) хар-ки. Статичні та динамічні параметри.
- •1.4 Тригери: класифікація та коротка характеристика різних типів тригерів. Особливості схемотехнічної реалізації та функціонування.
- •1.5 Регістри: призначення та класифікація. Паралельні та послідовні регістри. Особливості схемотехнічної реалізації та функціонування.
- •1.6 Лічильники: призначення та класифікація. Асинхронні лічильники. Особливості схемотехнічної реалізації та функціонування.
- •1.7. Синхронні лічильники: особливості схемотехнічної реалізації та функціонування.
- •1.8. Дешифратори: визначення, класифікація, способи побудови та функціонування. Линейный или одноступенчатый дешифратор.
- •1.9 Шифратори. Визначення, принципи побудови та особливості функціонування. Клавіатурні, пріоритетні шифратори, кодоперетворювачі.
- •1.10. Мультиплексори: визначення, принципи побудови та функціонування.
- •1.11. Демультиплексори: визначення, принципи побудови та функціонування.
- •1.12. Суматори комбінаційного типу: призначення, класифікація та принципи побудови.
- •1.13. Накопичуючі суматори та особливості їхнього функціонування.
- •1.14 Моделювання аналогових та цифрових схем за допомогою пакетів ewb і micro-cap: послідовність дій при моделюванні. Одержання та оформлення результатів.
- •Мультиметр
- •Генератор слов
- •Логический анализатор
- •Логический преобразователь
- •Осциллограф.
- •Разработка схем цифровых устройств
- •5.1. Вывод элементов схем на рабочую поверхность
- •Монтаж схем
- •1.15 Особливості та принципи побудови пристроїв з використанням «жорсткої» та «програмованої» логіки.
- •1.16 Основні функції алгебри логіки та логічні елементи для їх реалізації. Закони алгебри логіки.
- •1.17 Синтез логічних схем в базисах (і, або, ні), і-ні, або-ні.
- •1. Абстрактный синтез
- •2. Схемный синтез
- •1.18 Типи даних та структури команд в мп intel (на прикладi 486)
- •1.19. Архітектура системного інтерфейсу сучасних пк. Призначення компонент. Режими передачі інформації по системним шинам.
- •1.20. Розподілення системних ресурсів між компонентами пк. Технологія PnP та її реалізація в шинах pci та isa/eisa.
- •1.21. Засоби кешування мп. Призначення та характеристики. Типи кеш-пам'яті. Режими роботи при читанні/записуванні інформації.
- •1.22. Призначення та організація системної пам'яті. Фізична організація мікросхем пзп, статичного та динамічного озп. Типи динамічної пам’яті (fpm, edo, bedo, sdram).
- •1.23. Архітектура та принцип роботи годинника реального часу rtc та cmos пам'яті. Можливості програмування.
- •1.24. Архітектура системного таймера та призначення каналів таймера. Режими роботи каналів таймера. Можливості програмування.
- •1.25. Архітектура та організація підсистеми dma (кпдп) в пк. Керуюча інформація та програмування.
- •1.26. Організація переривань в пк, пріоритети при обробці переривань. Режими роботи та програмування.
- •1.27. Архітектура та принцип роботи підсистеми клавіатури. Призначення компонент. Та можливості програмування.
- •1.28. Архітектура відеосистеми пк. Управління відеосистемою. Режими. Структура відеопам'яті.
- •1.29. Логічна організація дискових накопичувачів зовнішньої пам'яті. Основні області (boot, fat, root, data area).
- •1.30. Архітектура та управління контролером нжмд. Структура команд.
- •1.31. Архітектура та управління com-портом. Призначення регістрів.
- •1.32. Архітектура та управління lpt – портом в режимах ecp epp.
- •1.33. Архітектура scsi шини.
- •1.34. Архітектура usb шини.
- •2.1 Методи відокремлення каналів у багатоканальних системах передачі даних.
- •2.2 Перетворення, кодування, модуляція. Призначення цих процесів при передаванні даних. Теорема котєльнікова (найквіста).
- •2.3 Модуляція. Різновиди модуляції. Швидкість маніпуляції.
- •2.4 Кількість інформації. Ентропія. Надмірність.
- •2.5 Класифікація завад. Властивості флуктуаційних завад.
- •2.6 Амплітудна маніпуляція. Модулятор та детектор. Спектр сигналу та потрібна смуга перепускання каналу.
- •2.7 Частотна маніпуляція. Модулятор, детектор.
- •Фазова маніпуляція. Спектр сигналу та потрібна смуга перепускання каналу. Відносна фазова маніпуляція та детектування.
- •2.9. Різновиди фазової маніпуляції: двфм, твфм, кам.
- •2.11. Класифікація похибкостійких кодів. Вирази для розрахунку віроємності невиявленої помилки для кодів із сталою вагою та для кодів з контролем за паритетом
- •2.12. Первичные коды и способы расширения кодировочной таблицы. Esc-последовательности принтеров.
- •2.13. Причины использования модуляции при передаче данных. Разновидности модуляции и необходимые полосы пропускания линий связи.
- •2.14. Геометрическая интерпретация сигналов и помех. Идеальный приёмник котельникова и другие варианты построения приёмников двоичных сигналов.
- •2.15. Синхронизация в аппаратуре передачи данных и в устройствах считывания магнитных записей, способы кодирования, которые повышают надёжность синхронизации битов.
- •Параллельный метод
- •Последовательный метод
- •2.16. Модемы как периферийные устройства. Система команд хейза. Модемы серии mnp. Особенности модемов классов mnp-5,7,10. Команды модема.
- •2.17. Методы магнитного записывания информации и их применение.
- •2.18. Частотный и модифицированный частотный методы записи информации. Формат сектора на гибком диске. Способы позиционирования головок в дисковых устройствах магнитного записывания информации.
- •2.19. Елементи формату сектору, що забезпечують бітову та байтову синхронізацію під час зчитування інформації з гнучких дисків.
- •2.22. Cтандарт багаторівневого керування мережею (модель взаімодії відкритих систем – open system interconnection, osi). Поняття протоколу, інтерфейсу, стеку протоколів.
- •2.24. Протоколи канального рівня: асинхронні, синхронні (символьно-орієнтовані, біт-орієнтовані). Протоколи з встановленням з’єднання та без встановлення.
- •Синхронные символьно-ориентированные и бит-ориентированные протоколы
- •Передача с установлением соединения и без установления соединения
- •2.25 Локальна мережа ethernet. Топології, стандарти, доступ до мережі, структура кадру, розрахунок продуктивності, колізії, домен колізій та організація роботи мережі.
- •Максимальная производительность сети Ethernet
- •Форматы кадров технологии Ethernet
- •Глобальные связи на основе сетей с коммутацией каналов
- •Isdn - сети с интегральными услугами
- •2.28.Протокол ip та його функції. Структура ip-пакету та його параметри. Маршрутизація в ip-мережах. Фрагментація ip–пакетів. Зборка фрагментів.
- •Источники и типы записей в таблице маршрутизации:
- •Фрагментация ip-пакетов
- •2.29. Тенденції розвитку мікропроцесорної техніки. Структура та режими функціонування сучасних мікропроцесорів.
- •2.30. На базі існуючих технічних рішень провести розробку структурної схеми мікропроцесора.
- •2.31. Сегментація пам’яті в захищеному режимі. Розробка дескрипторів сегментів. Формування лінійної адреси при звертанні до пам’яті.
- •2.32. Обробка переривань в захищеному режимі. Види виключень. Формування дескриптивної таблиці переривань.
- •5.9. Приклад обробки пеpеpивань в захищеному режимi
- •5.9.1. Опис програми p_int
- •2. 34 Захист пам’яті. Рівні привілеїв. Особливості захисту сегментів даних, стеку, коду та пристроїв введення/виведення.
- •2.35. Апаратні засоби підтримки багатозадачної роботи мікропроцесора. Структура аблиці стану задач. Алгоритми та механізми переключення задач.
- •2.36.Алгоритми та механізми переключення задач
- •2.37. Сторінкова організація пам’яті. Розробка покажчиків таблиць та сторінок формування фізичної адреси для 4к-, 2м- і 4м-байтних сторінок.
- •3.1. Засоби захисту носіїв інформації. Записування за межами поля форматування. Зміна довжини сектора. Чергування секторів.
- •3.5. Процеси. Контекст процесу. Стани процесів та переходи між ними. Системні виклики для забезпечення життєвого циклу процесу.
- •3.6. Керування пам’яттю. Основні задачі. Моделі пам’яті. Системні виклики для роботи з пам’яттю.
- •3.7. Операційні системи. Склад ос. Вимоги до сучасних ос. Архітектурні напрямки побудови ос.
- •Монолитные системы
- •Многоуровневые системы
- •Модель клиент-сервер и микроядра
- •3.8. Монопольні ресурси. Проблема тупиків. Дисципліни розподілу ресурсів. Пошук тупиків та їх знищення.
- •3.9. Паралельне виконання процесів. Формулювання задачі «виробники-споживачі» та методи її вирішення.
- •3.10. Засоби взаємодії процесів. Порівняльна характеристика базових механізмів ipc.
- •3. 12 Субд. Основні функції. Види субд.
- •3.13 Реляційні бази даних. Основні поняття, властивості відношень, модель даних, реляційні операції і обчислення. Базовые понятия реляционных баз данных.
- •1. Тип данных
- •2. Домен
- •3. Схема отношения, схема базы данных
- •4. Кортеж, отношение
- •1.Отсутствие кортежей-дубликатов
- •2. Отсутствие упорядоченности кортежей
- •3. Отсутствие упорядоченности атрибутов
- •3.14.Колірні простори rgb та cmyk. Сфера застосування та та причини їх розходження. Одержання кольорів одного простору через значення кольорів іншого.
- •3.16 Провести порівняння технологій взаємодії процесів у локальній мережі. Поштові скриньки. Іменовані канали. Вилучений виклик процедур. Гнізда.
- •3.17 Провести порівняння методів побудови багаторівневих програмних засобів. Динамічні бібліотеки. Com і activex. Провайдери. Служби. Драйвера.
- •3.18 Загальні вимоги і архітектури інтерфейсу користувача . Можливості, переваги і недоліки діалогових, однодокументних і багатодокументних прикладень.
- •3.19 Типи даних та структури команд в мп Intel.
- •3.20 Організація переривань в пк, пріоритети при обробці переривань. Режими роботи та програмування.
- •3.21 Архітектура відеосистеми пк. Управління відеосистемою.
- •3.22 Режими відеосистеми. Структура відеопам'яті.
- •3.23 Логічна організація дискових накопичувачів зовнішньої пам'яті. Основні області (boot, fat, root, data area).
- •3.24 Двійкова логіка. Булеві функції однієї та двох змінних. Кількість булевих функцій n-змінних. Суперпозиція булевих функцій.
- •3.25. Тестова діагностика мереж пк. Утиліта ping: організація роботи, типи повідомлень. Поясніть можливий приклад роботи утиліти.
- •Технические характеристики системной платы
- •3.27. Відеосистема пк. Основні експлуатаційні характеристики. Отримання інформації про відеосистему пк та результатів тестування з допомогою програми класу checkit. Пояснити можливі результати.
- •Возможные тесты видеосистемы:
- •3.28. Реалізація анімації зображення в web-сторінках з використанням додаткових графічних файлів і без них (тільки текстом html-файлу).
- •3.29. Колір – як засіб керування психікою і поведінкою людини. Реалізація колірної гармонії у графічному зображенні.
- •Понятие цветовой гармонии :
- •3.30. Спектральна характеристика людського ока і причина використання rgb системи в моніторах. Технічні і психофізіологічні обмеження відтворення кольору.
- •3.31 Реляційні бази даних. Транзакції та цілісність баз даних. Ізольованість користувачів. Журнал змін. Транзакции и целостность баз данных
- •3.32 Мова запитів sql. Команда select і структура запитів на вибірку.
- •3.33 Мова запитів sql. Робота з записами і таблицями. Додавання, видалення, модифікація.
- •3.34. Архітектури побудови систем клієнт-сервер. Варіанти побудови серверних прикладень. Варіанти побудови клієнтських прикладень.
- •3.35. Драйвери. Призначення, структура. Механізм роботи драйвера. Приклади драйверів.
- •3.36. Керування процесорним часом. Модель планувальника та диспетчера процесорного часу. Пріоритети процесів.
- •3.37. Керування процесорним часом. Витісняючі та невитісняючі дисципліни планування процесорного часу.
3.1. Засоби захисту носіїв інформації. Записування за межами поля форматування. Зміна довжини сектора. Чергування секторів.
Обеспечить некопируемость информация с дискеты — значит добиться того, чтобы при переносе на другую дискету параметры представления данных на копии существенно изменились по сравнению с оригиналом. Некопируемой меткой назовем совокупность информационных признаков магнитного носителя, существенно изменяющейся при его копировании. Существуют два основных способа формирования таких меток:
нанесением магнитной метки;
нанесением физической метки.
Особенность первого случая состоит в том, что метка наносится оборудованием того же типа, которым и читается. При нанесении магнитной метки можно выделить следующие приемы:
Вынос метки за пределы стандартного поля копирования;
Нестандартная разметка дорожки (дорожек) дискеты;
Привязка к временным параметрам чтения/записи;
Комбинированные методы (сочетание первых трех).
Для этого можно применить также прерывание INT 13h, изменив соответствующим образом таблицу базы гибкого диска. Ссылка на таблицу базы диска находится по адресу: (0000:0078h)
Времянезависимые способы защиты от копирования
Инженерные дорожки
Создание дорожек за пределами рабочей зоны диска, например создание 41 дорожки для дискеты емкостью 360 Кбайт или 81 дорожки для дискеты емкостью 1,2 Мбайт.
Другой пример - использование нестандартного номера дорожки. Программа форматирует дорожку (стандартным образом) с номером 81. Обычно считается, что дискеты могут содержать 40 или 80 дорожек, соответственно с номерами 0...39 или 0...79, однако возможно использование и дорожек с большими номерами. Обычные программы копирования будут копировать только 40 или 80 дорожек, "не заметив" нашей лишней дорожки.
Нестандартная длина сектора
Форматирование отдельных дорожек с размером сектора, отличным от стандартного для MS-DOS, например с размером 128 байт или 1024 байт.
Самое простое, что можно сделать, - изменить размер секторов на дорожке.
Интересным методом является создание на дорожке дискеты сектора большой длины. В этом случае последовательно выполняются 2 шага:
форматирование дорожки с большим числом секторов малой длины, но в таблице форматирования указывается, что будет сформатирован один или несколько секторов большой длины;.
производится запись в сектор с большой длиной. При этом, разумеется, Вам понадобятся 2 таблицы базы диска.
Способы защиты, опирающиеся на временные параметры
Форматирование отдельных дорожек с использованием фактора чередования секторов и с последующим анализом времени доступа к секторам для обычных стандартных дорожек и для нестандартных дорожек. Нарушение последовательности секторов. Этот подход заключается в нарушении стандартной последовательности секторов, т. е. сектора на дорожке в процессе форматирования нумеруются не последовательно, начиная с единицы, а в другом порядке (вообще номера секторов могут выбираться произвольно).
Проверка чередования секторов на дорожке
Измерение времени завершения последовательно выполненных команд чтения дорожки может указать точную позицию каждого сектора на дорожке. В отношении бит данных Вы можете определить позицию сектора с точностью по меньшей мере в один бит. Поскольку контроллер при выполнении команды форматирования дорожки управляет позицией с разрешением в байт, то при этом невозможно воспроизвести так точно, как нужно, расположение секторов. Таким образом, одно только расположение секторов можно использовать как метку защиты. Однако проверка такой метки очень чувствительна к скорости процессора и стабильности вращения дисковода и часто такая проверка бракует и оригинальный ключевой диск. Таким образом, позиция сектора обычно используется как дополнение к другой (другим) меткам защиты.
3.2. СИСТЕМИ ЗАХИСТУ ВІД КОПІЮВАННЯ. ПРИНЦИПИ ПОБУДОВИ, ВИМОГИ ТА ЕЛЕМЕНТИ СИСТЕМ. ЗАСОБИ ЗАХИСТУ НОСІЇВ ІНФОРМАЦІЇ. ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ НА ЖОРСТКОМУ ДИСКУ. СПЕЦІАЛЬНІ ОПЕРАЦІЇ. ВИКОРИСТАННЯ ОКРУГЛЕННЯ СЕКТОРІВ. BAD-СЕКТОРИ.
Система защиты от копирования или система защиты авторских прав — комплекс программных или программно-аппаратных средств, обеспечивающих затруднение или запрещение нелегального распространения, использования и/или изменения программных продуктов.
Требования:
1) некопируемость дискет автоматическими копировщиками,
2) невозможность применения стандартных отладочных средств при изучении ими логики работы защищенных программ без дополнительных манипуляций с кодом программы или без платы аппаратного отладчика,
3) некорректное дисассемблирование защищенной программы или ее существенно важных фрагментов при применении стандартных пакетов.
4) невозможность трассировки по существенно важным прерываниям при помощи стандартных средств. При атом будет скрыт обмен программы с «внешним миром» — диском, DOS и т. д.
5) затрудненность изучения структуры распознавания индивидуальных параметров ПЭВМ или технологического анализа применяемых аппаратных средств защиты.
Принципы построения:
1) Модуль проверки недублируемой или оригинальной информации — проверяет наличие некопируемых признаков на дискете или оригинальную для данной ПЭВМ информацию.
1.1) системы с «навесным» проверочным модулем, созданным по технологии файлового;
1.2) системы с внешним проверочным модулем, вынесенным в отдельную программу;
1.3) системы с внутренними функциями проверки.
2) Модуль защиты от просмотра и анализа логики системы.
3) Модуль согласования с защищенными структурами — обеспечивает правильную работу защищенных программ и адекватное восприятие защищенных данных в случае легальных копий.
Защита информации на НЖМД может осуществляться с помощью:
1. защиты по ключевой дискете (хороший уровень секретности, но ключ на дискете может быть утерян);
2. используя метку на жёстком диске (есть две неиспользуемые области на жёстком диске – в начале (все сектора, кроме первого под таблицу разделов, не используются) и конце (состоит из пользовательского диагностического цилиндра, который является следующим после последнего цилиндра диска на AT и последним на машинах типа находится PS/2) но эти области могут использоваться низкоуровневыми программами). С помощью операции длинного чтения/записи (функция 0Аh/0Bh прерывания 13h) можно произвести чтение/запись 516 байтов (512+4) длиной сектора. При обычном чтении 4 дополнительных байта будут не прочитаны, а при записи они не будут перезаписаны. Округление секторов (DOS распределяет дисковое пространство покластерно (каждый кластер содержит 2^N секторов), а размер файла измеряется в байтах, большинство файлов имеет неиспользуемый (и обычно невидимый на уровне файловой системы) хвост, который может быть использован для целей защиты. Странная накладка в DOS, которая позволяет просмотреть (функция DOS 42h) данные за концом файла, делает доступ к этому хвосту файла достаточно простым для высокоуровневых языков.) Привязка к местоположению BAD-кластеров (пометка ложных BAD-кластеров). Для привязки к местоположению BAD-кластеров на винчестере необходимо определить тип FAT-таблицы и найти в ней элементы, соответствующие BAD-кластерам, после чего запомнить их положение, а в дальнейшем проверять их наличие на фиксированных местах.
3.3. СИСТЕМИ ЗАХИСТУ ВІД КОПІЮВАННЯ. ПРИНЦИПИ ПОБУДОВИ, ВИМОГИ ТА ЕЛЕМЕНТИ СИСТЕМ. ЗАСОБИ ЗАХИСТУ НОСІЇВ ІНФОРМАЦІЇ. ВИКОРИСТАННЯ ХАРАКТЕРИСТИК ПК ДЛЯ ЗАХИСТУ ІНФОРМАЦІЇ. КОНФІГУРАЦІЯ. ПЕРИФЕРІЙНІ ПРИСТРОЇ. ЧАСОВІ ХАРАКТЕРИСТИКИ.
Система защиты от копирования или система защиты авторских прав — комплекс программных или программно-аппаратных средств, обеспечивающих затруднение или запрещение нелегального распространения, использования и/или изменения программных продуктов.
Требования:
1) некопируемость дискет автоматическими копировщиками,
2) невозможность применения стандартных отладочных средств при изучении ими логики работы защищенных программ без дополнительных манипуляций с кодом программы или без платы аппаратного отладчика,
3) некорректное дисассемблирование защищенной программы или ее существенно важных фрагментов при применении стандартных пакетов.
4) невозможность трассировки по существенно важным прерываниям при помощи стандартных средств. При атом будет скрыт обмен программы с «внешним миром» — диском, DOS и т. д.
5) затрудненность изучения структуры распознавания индивидуальных параметров ПЭВМ или технологического анализа применяемых аппаратных средств защиты.
Принципы построения:
1) Модуль проверки недублируемой или оригинальной информации — проверяет наличие некопируемых признаков на дискете или оригинальную для данной ПЭВМ информацию.
1.1) системы с «навесным» проверочным модулем, созданным по технологии файлового;
1.2) системы с внешним проверочным модулем, вынесенным в отдельную программу;
1.3) системы с внутренними функциями проверки.
2) Модуль защиты от просмотра и анализа логики системы.
3) Модуль согласования с защищенными структурами — обеспечивает правильную работу защищенных программ и адекватное восприятие защищенных данных в случае легальных копий.
Характеристики ПК для защиты:
1. данные (BIOS, Энергонезависимая память, серийные номера процессора (в Intel 8086, Intel 80286 их нельзя получить программными средствами), микросхемы BIOS, аппаратная конфигурация ПЭВМ(по адресу 0410h:0000))
2. Временные параметры (временная характеристика ввода/вывода, CPU и памяти). Конфигурация: ; 0 бит-наличие дисковых устройств; 1 бит-наличие сопроцессора; 2-3 биты - размер RAM; 4-5 биты текущий видеорежим; 6-7 биты - число дисководов; 8 бит -наличие DMA контроллера; 9-11 биты- число RS232 портов; 12 бит -наличие игрового адаптера; 14-15 биты- число установленных принтеров.
3.4. СИСТЕМИ ЗАХИСТУ ВІД КОПІЮВАННЯ. ПРИНЦИПИ ПОБУДОВИ, ВИМОГИ ТА ЕЛЕМЕНТИ СИСТЕМ. ЗАСОБИ ЗАХИСТУ НОСІЇВ ІНФОРМАЦІЇ. ЗАСОБИ ЗАХИСТУ ВІД ЗАСТОСУВАННЯ ПРОГРАМ-ВІДЛАГОДНИКІВ ТА ДЕЗАСЕМБЛЮВАННЯ. КОНВЕЄР КОМАНД. ПЕРЕРИВАННЯ. РЕГІСТР ПРАПОРІВ. ПЕРЕТВОРЕННЯ ТА ЗАМІНА КОМАНД.
Система защиты от копирования или система защиты авторских прав — комплекс программных или программно-аппаратных средств, обеспечивающих затруднение или запрещение нелегального распространения, использования и/или изменения программных продуктов. Требования:
1) некопируемость дискет автоматическими копировщиками,
2) невозможность применения стандартных отладочных средств при изучении ими логики работы защищенных программ без дополнительных манипуляций с кодом программы или без платы аппаратного отладчика,
3) некорректное дисассемблирование защищенной программы или ее существенно важных фрагментов при применении стандартных пакетов.
4) невозможность трассировки по существенно важным прерываниям при помощи стандартных средств. При атом будет скрыт обмен программы с «внешним миром» — диском, DOS и т. д.
5) затрудненность изучения структуры распознавания индивидуальных параметров ПЭВМ или технологического анализа применяемых аппаратных средств защиты.
Принципы построения:
1) Модуль проверки недублируемой или оригинальной информации — проверяет наличие некопируемых признаков на дискете или оригинальную для данной ПЭВМ информацию.
1.1) системы с «навесным» проверочным модулем, созданным по технологии файлового;
1.2) системы с внешним проверочным модулем, вынесенным в отдельную программу;
1.3) системы с внутренними функциями проверки.
2) Модуль защиты от просмотра и анализа логики системы.
3) Модуль согласования с защищенными структурами — обеспечивает правильную работу защищенных программ и адекватное восприятие защищенных данных в случае легальных копий.
Программы, защищенные только от дисассемблирования, могут легко трассироваться, и наоборот — программы, защищенные только от трассировки, могут быть дисассемблированы. В следствие этого для противодействия изучению алгоритмов систем защиты необходимо иметь средства, препятствующие как дисассемблированию, так и трассировке. Базисом для построения любого отладчика служат методы покомандного выполнения (флаг TF=1) программы и контрольной точки (INT 3). Для защиты дизассемблирования используется совмещение стекового и кодового сегментов, замена одной последовательности команд на эквивалентную. Для I80386 конвейер команд составляет 16 байт. После очистки (командами JMP, INT, CALL, RET, IRET) конвейер заполняется следующими командами, которые выполняются уже с нового адреса. Но при работе отладчика в режиме трассировки конвейер очищается после каждой команды.
test proc
mov bx,offset xxx ; ds=cs
jmp short clr ;очищаем конвейер
clr: mov byte ptr [bx],0c3h ; код команды ret
xxx:mov ah,9
mov dx,offset msg
int 21h
ret
msg db 'Отладочные средства не используются$'
test endp
Для противодействия отладчикам использующим прерывания 1(вызывает очистку очереди команд конвейера, загружает очередную команду и выполняет её) и 3 (останавливает работу программы в заданной точке) можно изменить вектора этих прерываний на свою подпрограмму. Т.к. отладчик берёт на себя прерывания 8 (таймер) и 9 (клавиатура), то программа защиты перехватив эти прерывания, может в своём обработчике проверять состояние флага IF(флаг прерывания). Если IF=1, то можно производить действия по предотвращению отладки. Аналогично с флагом TF.