Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем





Скачать 207.83 Kb.
НазваниеАлгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем
Дата публикации22.12.2014
Размер207.83 Kb.
ТипАвтореферат
100-bal.ru > Математика > Автореферат


На правах рукописи

ДОЛЯ АЛЕКСЕЙ ВЛАДИМИРОВИЧ

АЛГОРИТМЫ БЕЗОПАСНОГО ПЕРЕХОДА В СЕТЯХ ПЕТРИ ДЛЯ ЛИЦЕНЗИОННОЙ ЗАЩИТЫ ПРОГРАММНЫХ СИСТЕМ


05.13.11 – Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей


А в т о р е ф е р а т

диссертация на соискание

ученой степени кандидата технических наук

Ростов-на-Дону

2007 г.
Работа выполнена в Научно-исследовательском Институте Механики и Прикладной Математики Южного Федерального Университета
Научный руководитель: доктор физико-математических наук

Наседкин Андрей Викторович
Официальные оппоненты: доктор технических наук

Аграновский Александр Владимирович
кандидат физико-математических наук

Деундяк Владимир Михайлович
Ведущая организация: ЗАО «Лаборатория Касперского», г. Москва
Защита диссертации состоится «18» октября 2007 г. в 11 часов на заседании диссертационного совета К212.208.04 по физико-математическим и техническим наукам при Южном Федеральном Университете по адресу: 344090, г. Ростов-на-Дону, пр. Стачки 200/1, корп. 2, ЮГИНФО ЮФУ, аудитория 206.
С диссертацией можно ознакомиться в Зональной научной библиотеке РГУ по адресу г. Ростов-на-Дону, ул. Пушкинская, 148.
Автореферат разослан «___» сентября 2007 г.

Ученый секретарь

диссертационного совета К212.208.04

кандидат физико-математических наук,

доцент Муратова Г.В.

Актуальность исследований. В связи с бурным развитием информационных технологий (ИТ) и выделением разработки коммерческого программного обеспечения (ПО) в отдельную отрасль экономики на передний план вышла задача борьбы с пиратским использованием программных продуктов. В рамках этой проблемы нарушители авторских прав в одних случаях продают и используют нелегальные копии ПО целиком, а в других – вырезают и нелегально используют отдельные части программного продукта, представляющие особую ценность.

По сведениям организации BSA (Business Software Alliance – Альянс производителей коммерческого ПО), в среднем доля пиратского ПО составляет 40% в глобальном масштабе. Другими словами, каждые четыре из десяти копий программы оказываются в каком-то смысле украденными у производителя и лишают его прибыли. По расчетам BSA в 2002 году убытки софтверной отрасли от пиратства составили порядка 13 миллиардов долларов. При этом Россия находится на пятом месте в списке стран с наивысшими показателями пиратства, и доля пиратского ПО в нашей стране составляет 89%. Для западных компаний это хоть и приносит ощутимые убытки, но не является критичным для их бизнеса. Для российских же компаний такая распространённость пиратства может оказаться подводной скалой, о которую разобьются все инвестиционные планы.

С пиратством можно бороться различными способами. Основным, безусловно, является юридический. То есть, взлом и незаконное распространение ПО должны быть правильно описаны в соответствующих законах, и государство должно осуществлять преследование пиратов и привлекать их к ответственности. Тем не менее, в России этот подход пока не принес ощутимых результатов. Ещё одним эффективным методом борьбы с пиратством является экономический. Например, когда цена продукта настолько низка, что может сравниться с ценой взломанного продукта, продаваемого пиратами. В большинстве случаев, если цены будут приблизительно одинаковыми, покупатель предпочтёт лицензионный продукт пиратскому. Однако экономическая конкуренция с пиратством дело очень тяжелое и подходит далеко не всем производителям ПО. Такие производители (а их большинство) обращаются к третьему методу – защите ПО от взлома и нелегального копирования, что выдвигает на первый план задачу создания эффективной системы лицензионной безопасности программного продукта.
На рис. 1 показаны графики получения прибыли от продаж незащищённого и защищённого продуктов. Как видно из графиков, если продукт плохо защищён, то его достаточно быстро "вскрывают", и на рынке появляется дешёвая пиратская версия, которая не позволяет лицензионной версии завоевать свою долю рынка, и продажи легального продукта быстро падают. Если же продукт хорошо защищён, то у пиратов уходит достаточно много времени на вскрытие защиты и продукт успевает достичь требуемого уровня продаж и достаточно долго удерживаться на рынке.


Рис. 1. Динамическая зависимость прибыли от степени защищённости продукта
Технологии защиты программных систем постоянно эволюционируют. Как показывает практика, для взлома новой защиты программного продукта требуется от нескольких дней до нескольких месяцев. Компании-разработчики ПО используют целый ряд эмпирических подходов для создания системы лицензионной безопасности: аппаратные ключи, активацию через Интернет, серийные номера, методы борьбы с отладкой и декомпилированием. Однако ни один этих подходов не опирается на теоретические положения, позволяющие судить о стойкости системы защиты.
Для преодоления указанных недостатков использующихся систем лицензионной безопасности ПО требуется разработка моделей, методов, алгоритмов и программных инструментальных средств обеспечения легальности использования программных систем, базирующихся не только на эмпирических закономерностях, но и имеющих теоретическое обоснование стойкости, что представляет собой научную проблему.

Сегодня особое развитие получили системы лицензионной безопасности программных систем, построенные на цифровых водяных знаках (ЦВЗ). Первые результаты в этой области были получены в конце 90-ых годов в новозеландском университете доктором Томборсоном (Thomborson) и доктором Колльбергом (Collberg)1. Дальнейшее развитие схемы использования ЦВЗ в ПО получили в работах тех же авторов, а также группы ученых из Государственного Университета Аризоны, США2.

Цели и задачи исследования. Целью диссертационной работы является разработка системы лицензионной безопасности программного продукта на основе алгоритмов безопасного перехода в сетях Петри, несущих в себе свойства цифровых водяных знаков.

Исходя из поставленной цели, основной научной задачей является: разработка алгоритмов безопасного перехода и внедрения ЦВЗ в сетях Петри, устойчивых к существующим угрозам лицензионной безопасности программных продуктов.
Основная задача включает следующие этапы решения:


  1. Анализ существующих и потенциальных угроз лицензионной безопасности программных систем, а также атак на ЦВЗ в программных продуктов;

  2. Разработка алгоритмов безопасного (скрытого) перехода в сетях Петри и методов внедрения ЦВЗ в граф управляющей логики сети Петри;

  3. Разработка модели системы лицензионной безопасности программных систем на основе построенных алгоритмов, использующих сети Петри;




  1. Разработка методов программной реализации смоделированной системы защиты ПО в условиях угроз лицензионной безопасности.


Научная новизна работы заключается в новом подходе к организации системы лицензионной безопасности программных систем на основе алгоритмов безопасного перехода и кодирования ЦВЗ в сетях Петри; в разработанной модели лицензионной безопасности, позволяющей конструировать защиту ПО с эмпирическим и теоретическим обоснованием стойкости; в предложенных модельных решениях построения системы лицензионной защиты программных продуктов, позволяющих обеспечить гибкое внедрение сконструированной системы в программный продукт.
Практическая значимость работы состоит в возможности использования разработанных моделей, методов и алгоритмов лицензионной безопасности ПО на основе сетей Петри для защиты программных продуктов сторонних разработчиков. Это позволяет не только существенно повысить эффективность и стойкость системы защиты стороннего ПО, но также упростить и ускорить процесс создания системы лицензионной безопасности в конкретных условиях распространения ПО. Результаты диссертационного исследования могут быть использованы при проектировании и реализации системы лицензионной безопасности в любых сторонних программных продуктах, распространяющихся в любых отраслях экономики.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на российских и международных научных конференциях (в том числе на Международной конференции «Автоматизация в промышленности» в Институте проблем управления РАН в 2007 году, Региональной научно-практической конференции молодых ученых и специалистов «Высокие информационные технологии в науке и производстве» в Ростове-на-Дону в 2006 году, VII международной конференции «Право и Интернет» в Москве в 2005 году, III Межрегиональной научно-практической конференции студентов, аспирантов и молодых ученых «Молодежь XXI века – будущее Российской науки» в Ростове-на-Дону в 2005 году, Международной конференции «РусКрипто-2005» в Москве в 2005 году, Восьмой московской международной телекоммуникационной конференции «Молодежь и наука» в МИФИ в 2004 году, VI международной конференции «Право и Интернет» в Москве в 2004 году и III Школе-семинаре «Математическое моделирование, вычислительная механика и геофизика» в Ростове-на-Дону в 2004 году).

Реализация и внедрение результатов работы. Основные результаты исследований использованы в конечно-элементном комплексе ACELAN, который разрабатывается на кафедре математического моделирования факультета математики, механики и компьютерных наук Южного Федерального Университета, а также в промышленных программных продуктах: Антивирусе Касперского (разработчик – ЗАО «Лаборатория Касперского») и InfoWatch Enterprise Solution (разработчик – ЗАО «Инфовотч»).

Публикации. По теме диссертации опубликовано 14 научных трудов, из которых 11 опубликовано без соавторов, в том числе 3 научных статьи в центральных научных журналах, входящих в перечень ВАК.

Структура диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа содержит 114 страниц основного текста, 40 страниц приложений и включает 29 рисунков. Список литературы состоит из 60 наименований.
Содержание работы
Во Введении рассматриваются актуальность представляемой работы, цели и задачи исследований, научная и практическая значимость результатов работы, выносимые на защиту положения, сведения об апробации результатов и об опубликованных по теме диссертации печатных работах.

В первой главе диссертационной работы исследуются существующие средства и методы лицензионной защиты ПО на основе цифровых водяных знаков. В первом параграфе рассматривается постановка задачи внедрения цифровых водяных знаков в программы. Вводится понятие цифровых идентификационных номеров в сфере лицензионной защиты программных продуктов. Во втором параграфе приведена классификация атак на системы цифровых водяных знаков в программном обеспечении. Помимо основных типов атак рассматриваются различные преобразования программы с внедренным ЦВЗ, позволяющие повысить стойкость системы к атакам. Это в свою очередь позволяет определить эффективность системы ЦВЗ. В третьем параграфе представлена формальная модель встраивания цифровых водяных знаков в ПО, определяются основные понятия, а также закладываются основы классификации самих ЦВЗ в программных продуктах. На базе этой классификации в четвертом параграфе представлены основные типы и характеристики статических ЦВЗ в ПО. Два дополнительных подпараграфа посвящены анализу встраивания статических ЦВЗ на уровне бинарного и исходного кода программы. В пятом параграфе рассматриваются системы динамических ЦВЗ в ПО. Приводятся их сильные и слабые стороны, а в дополнительном подпараграфе более детально рассматриваются динамические цифровые водяные знаки, построенные на графах. На основании сильных и слабых сторон различных типов систем ЦВЗ в ПО в шестом параграфе делаются выводы о наиболее эффективном подходе к построению системы ЦВЗ в программных продуктах. В нем формулируется основная задача исследования, на основании которой ставятся частные задачи исследования.

Таким образом, на основании проведенного анализа преимуществ и недостатков статических и динамических ЦВЗ в ПО выделены слабые стороны применяемых сегодня методов внедрения цифровых водяных знаков в ПО и отмечена низкая стойкость уже существующих подходов к атакам, специфичным для ЦВЗ в ПО: преобразованиям кода, удалению ЦВЗ из кода целиком и вычислении уникального идентификатора, внедренного в ЦВЗ.

Вторая глава посвящена построению модели лицензионной защиты программного обеспечения на основе сетей Петри. В ней проведена разработка требований к динамическим графам для внедрения ЦВЗ, в соответствии с которыми можно строить не только одну единственную систему лицензионной защиты, но и целое семейство таких систем. Кроме того, построена модель лицензионной безопасности программного продукта, имеющая не только эмпирические, но и теоретические обоснования стойкости по отношению к атакам на ЦВЗ со стороны противника.

Разработанная в данной главе модель лицензионной безопасности основана на теории сложности. Данная наука предоставляет методику анализа вычислительной сложности различных алгоритмов. В основе предлагаемой модели лежит использование основных задач теории сложности, сводящихся к алгоритмам на графах. В качестве примера можно упомянуть две таких задачи, принадлежащих к классу NP-полных: построение графа, в котором существует определенный гамильтонов путь; поиск клика, то есть полного подграфа порядка k. Про обе задачи известно, что прямая задача решается относительно легко, а обратная является NP-полной, следовательно, решить ее за приемлемое время не представляется возможным.

Традиционно задачи теории сложности используются для синтеза криптографических алгоритмов, однако особенность предлагаемой модели состоит в том, чтобы использовать основные проблемы теории сложности для защиты ПО от нелегального использования. При этом спроектированная в рамках модели система лицензионной безопасности будет удовлетворять требованиям поставленной задачи по построению.

Таким образом, выполнение положений и требований модели позволяет проектировать алгоритмы, которым изначально присущи функции защиты вычислительной системы.
Приведем основные требования модели к синтезируемым с ее помощью алгоритмам:


  1. Наличие механизмов кодирования данных посредством топологии графа управляющей логики алгоритма;




  1. Наличие механизмов наращивания сложности графа управляющей логики;




  1. Теоретически обоснованная невозможность решения за приемлемое время при заданных вычислительных возможностях конкретных математических задач на графе и наличие у графа свойств цифрового водяного знака.


В рамках данной концепции предъявляются требования и к машинной реализации алгоритма, которая должна базироваться на динамических структурах данных и многопоточной реализации управляющей логики.

Выполнение указанных выше требований позволяет гарантировать, что построенные в рамках модели алгоритмы будут в состоянии не только защищать ПО с помощью активных методов (безопасной проверки серийных номеров), но и доказывать права на владение системой, как объектом интеллектуальной собственности.

Стоит отметить, что использование основных задач теории сложности позволяет удовлетворить первой части третьего требования концепции автоматически. Между тем, в основе проектируемых алгоритмов могут лежать задачи, невозможность решения которых за приемлемое время вытекает не из теории
сложности, а из неразвитости соответствующего математического аппарата в другой области теоретической информатики или какой-либо другой науки. Примером такой задачи может являться достижимость заданного перехода в сети Петри при неизвестной начальной маркировке.

Сама по себе сеть Петри является двудольным ориентированным графом, состоящим из позиций (p), переходов (t), а также дуг, связывающих позиции с переходами и наоборот. Входные и выходные позиции для переходов обычно задают в виде таблиц (матриц), которые определяют входную и выходную функции (отображения из переходов в комплекты позиций).

В рамках диссертационной работы рассматриваются маркированные сети Петри. Маркировка μ есть присвоение фишек позициям сети Петри. Сами фишки используются для выполнения сети Петри, которое происходит посредством запуска переходов.

Переход называется разрешенным, если каждая из его входных позиций имеет число фишек, по крайней мере, равное числу дуг из позиции в переход (рис. 2). Запускается переход удалением фишек из его входных позиций и образованием новых фишек, помещаемых в его выходные позиции. Позиции обычно обозначают кружками, переходы – черточками, а фишки – точками.


Рис. 2. Иллюстрация разрешимости и неразрешимости переходов в сетях Петри. Переход слева неразрешен, так как в него входят две дуги, а в соответствующих позициях размещена только одна фишка. В свою очередь переход справа разрешен, так как в соответствующих позициях находятся две фишки, что не меньше числа входящих в переход дуг.
Отметим, что сети Петри обладают такими же концептуальными свойствами, как и односторонние задачи (например, NP-полные задачи). Дело в том, что для того чтобы отыскать такую начальную маркировку μ сети Петри, из которой достижима другая маркировка μ’, полученная после выполнения решающего перехода, необходимо решить сложную математическую задачу. Однако в настоящее время в теории сетей Петри не решена задача определения, из каких маркировок достижима μ’ (кроме, естественно, метода полного перебора: запуска сети на выполнение для различных начальных маркировок и проверки результата).

Далее во второй главе разработаны методы кодирования данных в ЦВЗ на основе сетей Петри в условиях пространства угроз лицензионной безопасности программных продуктов и вычислительных систем. Для этой цели используются специализированные примитивы, позволяющие конструировать сети Петри с заданными значениями, а также наращивать сложность сетей Петри (рис. 3).


Рис. 3. Примитивы запрещающих сетей Петри с 4-битовым входом.
Исследованы свойства сетей в Петри в соответствии с моделью лицензионной защищенности ПО. Построена конкретная модель безопасности на основе сетей Петри, как эффективный пример использования требований, позволяющих строить целые семейства таких систем лицензионной защищенности.

Таким образом, разработан математический аппарат, позволяющий конструировать сети Петри, удовлетворяющие требованиям общей модели лицензионной защиты программных продуктов. Разработанные примитивы и алгоритмы безопасного перехода позволяют кодировать уникальные идентификаторы в сетях Петри, проектировать сети Петри с различной топологией графа, наращивать сложность сети Петри и, тем самым, конструировать всю системы лицензионной безопасности ПО.

В третьей главе исследуется программная реализация тестовой сети Петри с целью определить те требования к аппаратным ресурсами, которые будет предъявлять система лицензионной защищенности продукта, построенная на сетях Петри. В первом параграфе главы исследуется реализация сети Петри с точки зрения динамического размещения данных и многопоточного выполнения графа. Второй параграф главы посвящен анализу требований системы лицензионной безопасности программного продукта на сетях Петри к аппаратной базе, на которой она исполняется. В соответствии с требованиями общей модели лицензионной защищенности ПО в данной главе реализована система безопасности на сетях Петри, удовлетворяющая всем требованиям модели.

При реализации модели использовались несколько одновременно работающих потоков для реализации запуска переходов и временные задержки для задания приоритетов, а также динамические структуры данных для размещения позиций и фишек. Каждый переход был реализован в виде потока, который проверяет определенный набор битов на входе (входные позиции) и в зависимости от результата устанавливает биты на выходе. Каждый поток реализует один переход сети Петри. В целом же многопоточное решение такой задачи, как выполнение сети Петри, естественно.

На рис. 2 показана зависимость объема (в байтах) сети Петри при размещении в оперативной памяти от длины ключа (в битах). Отметим, что начальной приемлемой длиной ключа, применяемого для защиты программ, является 56 бит. Сеть Петри, соответствующая данной длине ключа, будет занимать примерно 3 Кб. Однако предложенная концепция позволяет использовать длину ключа «с запасом», например, 128 бит. Сеть Петри соответствующая данному значению требует примерно 8,5 Кб оперативной памяти, что на несколько порядков меньше доступных ресурсов в стандартном компьютере. Таким образом, можно сделать вывод, что спроектированный в рамках модели алгоритм на сетях Петри подходит для практического использования.

Таким образом, в результате исследования, проведенного в предыдущих двух главах, было установлено, что сети Петри подходят как кодирования уникального идентификатора и ЦВЗ, а также для машинной реализации.


Рис. 4. График зависимости объема (в байтах) сети Петри при размещении в оперативной памяти от длины ключа (в битах).

В четвертой главе решена научно-техническая задача внедрения модели лицензионной безопасности на основе сетей Петри в систему защиты конечно-элементного комплекса ACELAN. В первом параграфе рассматривается общая организационная схема работы системы безопасности пакета ACELAN, а также компоненты, которые эту систему образуют.

На рис. 5 представлена организационная схема, в результате которой пользователь получает свою копию пакета ACELAN. В этом процессе участвуют: сам пользователь, коллектив разработчиков и автоматические компоненты системы лицензионной безопасности.


Рис. 5. Процесс получения клиентом персональной копии пакета ACELAN.
ACELAN Security Client служит для извлечения уникальных идентификационных данных на компьютере пользователя еще до приобретения копии пакета, а также для отправки этих сведений коллективу разработчиков. ACELAN Security Server принимает эти данные и уведомляет системного администратора о необходимости подготовить новую копию пакета ACELAN (системный администратор ставит в известность о пришедших данных коллектив разработчиков). Команда разработчиков создает персональную копию пакета на основе тех данных, что прислал ACELAN Security Client, и передает ее пользователю.

Ниже представлена модель системы лицензионной безопасности, включающая различные модули и компоненты, а также связи между ними.



Рис. 6. Модель системы лицензионной безопасности




Имея готовую модель системы лицензионной безопасности, можно более точно определить задачи каждого из ее компонентов:
Модуль идентификации. В задачу этого компонента входит получение данных, однозначно идентифицирующих персональный компьютер. В качестве данных могут выступать уникальные серийные номера аппаратных комплектующих ПК (например, жесткого диска), даты создания BIOS (видео-BIOS, BIOS основной материнской платы) и т.д. Откомпилированный код данного модуля представлен в виде библиотек двух видов: DLL (динамически подключаемой) и LIB (статически подключаемой). Заметим, что библиотеки DLL легко поддаются обновлению, а библиотеки LIB позволяют внедрить чувствительный код внутрь крупных исполняемых файлов комплекса (и, таким образом, скрыть его от глаз потенциального злоумышленника). В качестве уникальных данных были выбраны следующие: серийный номер жесткого диска (уникальное значение), дата создания видео-BIOS’а, дата создания системного BIOS’а.
ACELAN Security Client. Этот компонент осуществляет предварительный сбор информации (уникальных идентификаторов) на компьютерах пользователя, а также транспортировку этой информации коллективу разработчиков через ресурсы сети Internet. ACELAN Security Client использует возможности модуля идентификации для заполнения строк, содержащих уникальные идентификаторы персонального компьютера. Возможно также использование алгоритма SHA (Security Hash Algorithm – алгоритм безопасного хеширования) для того, чтобы передавать не сами идентификационные данные, а их хеш (или дайджест). Однако передача трех значений вместо одного дает больше свободы при реализации менеджера лицензий.
ACELAN Security Server. Задачей этого модуля является прием информации, посылаемой ACELAN Security Client, запись ее в промежуточный буфер (например, файл на жестком диске) и уведомление уполномоченного лица (системного администратора, начальника проекта и других) о факте получения уникальных идентификаторов.
Модуль контроля целостности. Цель данного компонента время от времени проверять целостность тех файлов, в которых размещены модули системы лицензионной безопасности. Такие проверки являются дополнительным барьером на пути злоумышленника, если он попытается модифицировать или фальсифицировать компоненты системы.
Менеджер лицензий. По сути, этот модуль является распорядителем всех остальных компонентов системы. В его задачи входит сравнение уникальных данных персонального компьютера, на котором запущена копия продукта ACELAN, с теми, что закодированы внутри продукта с помощью сети Петри. Также в задачи менеджера лицензий может входить вызов модуля контроля целостности.
Следующие параграфы четвертой главы содержат характеристику каждого компонента системы безопасности. В то время как параграфы с третьего по седьмой подробно анализируют особенности машинной реализации каждого из модулей-компонентов системы лицензионной безопасности конечно-элементного комплекса ACELAN. Восьмой параграф посвящен проблеме усиления степени защищенности кода от атак статического и динамического исследования, подразумевающих использование дизассемблера и отладчика соответственно.
В Заключении автор формулирует основные результаты диссертационной работы. Указанные результаты получены автором диссертации самостоятельно. Результаты, полученные при практическом использовании разработанной методологии, подтверждают научную и практическую ценность проведенного исследования.

В Приложениях приводятся исходные тексты разработанных программ и акты внедрения результатов диссертационного исследования в коммерческие и научно-исследовательские программные продукты.
Результаты, представляемые к защите


  1. Впервые разработанные алгоритмы безопасного перехода в сетях Петри, использующихся в качестве графа управляющей логики программного продукта с помощью синтеза сети Петри из базовых блоков;



  2. Методы внедрения цифровых водяных знаков (ЦВЗ) в сети Петри в зависимости от идентификационного или серийного номера, внедряемого в сеть Петри, на основе сконструированных примитивов;




  1. Впервые разработанная модель системы лицензионной безопасности программных продуктов, имеющая не только эмпирические, но и теоретические обоснования стойкости к атакам противника;




  1. Методы программной реализации системы защиты программных продуктов в соответствии с разработанной моделью лицензионной безопасностью, отличающиеся динамическим размещением ЦВЗ и многопоточной реализацией сети Петри;




  1. Программная реализация системы лицензионной безопасности программных продуктов на основе разработанной модели защиты ПО с применением сетей Петри со встроенным ЦВЗ.


ОСНОВНЫЕ ПУБЛИКАЦИИ ПО МАТЕРИАЛАМ ДИССЕРТАЦИИ



  1. Доля А.В. Разработка модели лицензионной безопасности программного обеспечения на основе задач теории сложности и пример ее реализации на сетях Петри // Фундаментальные и прикладные проблемы современной техники. Сборник работ лауреатов конкурса молодых ученых имени академика И.И. Воровича. 9-ый выпуск. – Ростов-на-Дону: Изд-во Северо-кавказского научного центра высшей школы, 2006, С. 41-49.




  1. A. Dolya, R. Airapetyan, Software obfuscating and watermarking based on Petri Nets. // Материалы VII Международной научно-практической конференции «Информационная безопасность». – Таганрог: Изд-во ТРТУ, 2005, С. 186-189.




  1. Доля А.В. Формальная модель защиты ПО с помощью цифровых водяных знаков // Безопасность информационных технологий (БИТ, МИФИ), №3, 2005, С. 26-32.




  1. Доля А.В. Анализ современных подходов к использованию цифровых водяных знаков для защиты программного обеспечения. // Международная конференция РусКрипто’2005. Москва, 2005. Статья доступна в Интернете: http://www.ruscrypto.ru/netcat_files/File/ruscrypto.2005.004.zip




  1. Доля А.В., Айрапетян Р.А. Защита программных продуктов с помощью сложных математических объектов на примере сетей Петри. // «Молодежь XXI века – будущее Российской науки». Тезисы докладов III Межрегиональной научно-практической конференции студентов, аспирантов и молодых ученых. Ростов-на-Дону: ЦВВР, 2005, С. 26-27.




  1. Доля А.В. Защита от внутренних угроз информационной безопасности в телекоммуникационных компаниях. // Вестник Связи, №4, 2006, С. 43-48.




  1. Доля А.В. Проблемы внутренней информационной безопасности на предприятиях российской промышленности.



// Материалы 31 Международного семинара-презентации и выставки «Автоматизация. Программно-технические средства. Системы. Применения». Институт проблем управления РАН, 2007. http://www.avtprom.ru/default.asp?page=3&doc=2576


  1. Доля А.В. Защита персональных данных по закону // Вестник связи, №1, 2007. С. 54-58.




  1. Доля А.В. Встраивание цифровых водяных знаков в ПО на уровне ассемблерного и исходного кода. // Восьмая московская международная телекоммуникационная конференция «Молодежь и наука». МИФИ, 2004. Статья доступна в Интернете: http://library.mephi.ru/data/scientific-sessions/2005/vnpk/1-1-2.doc




  1. Доля А.В. Сравнительный анализ систем лицензионной защиты CAE- и CAD-пакетов на примере конечно-элементного комплекса ACELAN. // Математическое моделирование, вычислительная механика и геофизика. Труды III Школы-семинара, Ростова-на-Дону, 15-19 ноября 2004, Изд-во «ЦВВР», 2004, С. 81-83.




  1. Доля А.В., Надолин Д.К. Применение конфигурационных данных в пакете ACELAN. // Математическое моделирование, вычислительная механика и геофизика. Труды III Школы-семинара, Ростова-на-Дону, 15-19 ноября 2004, Изд-во «ЦВВР», 2004, С.78-80.




  1. Доля А.В. Внутренняя IT-безопасность в фактах и цифрах. // VII международная конференция «Право и Интернет», Москва, 2005. Статья доступна в Интернете: http://www.ifap.ru/pi/07/index.htm




  1. Доля А.В. Юридические аспекты контроля над почтовым трафиком организации. //VII международная конференция «Право и Интернет», Москва, 2005. Статья доступна в Интернете: http://www.ifap.ru/pi/07/index.htm



  1. Доля А.В. Эволюция угроз информационной безопасности в Интернете. // VI международная конференция «Право и Интернет», Москва, 2004. Статья доступна в Интернете: http://www.ifap.ru/pi/06/r15.htm


В совместных работах [2, 5, 11] личный вклад автора заключается в исследованиях и разработках, связанных с анализом свойств сетей Петри, присущих цифровым водяным знакам, а также конструированием сетей Петри, удовлетворяющих требованиям модели лицензионной безопасности.

Благодарности
Автор выражает признательность научному руководителю Наседкину Андрею Викторовичу за многолетнюю помощь и поддержку.

1 C. Collberg, C. Thomborson. Software watermarking: Models and dynamic embeddings. In Principles of Programming Languages, pages 311-324, 1999.

2 C. Collberg, C. Thomborson, G. Townsend. Dynamic graph-based software watermarking. Technical report, Dept. of Computer Science, Univ. of Arizona, 2004.


Добавить документ в свой блог или на сайт

Похожие:

Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconМедиабезопасность детей в сетях интернет и сотовой связи
В сентябре 2011 года в школах России проходят уроки медиа-безопасности, на которых обучающиеся получают знания о правилах ответственного...
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconНегосударственное Аккредитованное Частное Образовательное Учреждение...
Распределенные объектные архитектуры программных систем. Многоуровневые приложения. Основные понятия архитектуры распределенных систем....
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconМетодические рекомендации по организации внеаудиторной самостоятельной...
Пм 01 Разработка программных модулей программного обеспечения для компьютерных систем
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconОтчет о научно-исследовательской работе исследования в области построения...
Этап 1 «Анализ и исследование систем управления информационным обменом в сетях обработки данных»
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconРаспространение электронных документов в глобальных и локальных сетях...
Ронными документами в локальных и глобальных сетях с использованием клиент-серверной архитектуры при наличии различных программ на...
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconУльяновский государственный технический университет
«Программная инженерия» магистерская программа «Методы и средства разработки программных систем» на кафедре «Информационные системы»...
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconПрограмма учебной дисциплины «эвм и периферийные устройства»
Эвм, систем и их периферийных устройств, теоретических основ и практических навыков их анализа, проектирования и исследования, взаимодействия...
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconРабочая программа учебной дисциплины ЭВМ и периферийные устройства
Эвм, систем и их периферийных устройств, теоретических основ и практических навыков их анализа, проектирования и исследования, взаимодействия...
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconНазвание Св01
Применение следящих, копировальных и программных систем для сварки, наплавки и резки металла
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconРеферат по дисциплине «Микропроцессорные средства систем автоматизации и управления»
Классификация свободных программных средств разработки по для микроконтроллеров 5
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconОпорный план открытого урока Преподаватель
Дисциплина: мдк. 01. 01 Системное программирование пм. 01 Разработка программных модулей программного обеспечения для компьютерных...
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconОпорный план открытого урока Преподаватель
Дисциплина: мдк. 01. 01 Системное программирование пм. 01 Разработка программных модулей программного обеспечения для компьютерных...
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconПрограмма дисциплины опд. Ф. 18 Программно-аппаратная защита информации...
Цель дисциплины обучить студентов принципам, методам и средствам защиты данных и программного обеспечения от различных типов угроз...
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconРабочая программа учебной дисциплины «релейная защита и автоматизация...
«Релейная защита и автоматизация электроэнергетических систем» является дисциплиной профессионального цикла, необходимой для последующего...
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconМетодические рекомендации по обучению базовому курсу информатики...
«Передача информации в компьютерных сетях», «Информационное моделирование», «Хранение и обработка информации в базах данных», «Табличные...
Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем iconОткрытые инновации и проблемы управления интеллектуальными активами в сетях знаний
Показано, что для достаточно крупных сетей знаний представляется целесообразным формирование «внутреннего патентного органа», реализующего...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск