ЗАЩИТА ПРИЛОЖЕНИЙ ПОСРЕДСТВОМ ВИРТУАЛИЗАЦИИ ЧАСТИ КОДА
Аннотация
Полный текст:
PDFЛитература
1 Матросов A. A. Защита приложений, имеющих промежуточное представление (байт-код), от несанкционированного использования и распространения // Проблемы информационной безопасности в системе высшей школы. М., 2006. С. 98—99.
2 Хогланд Г., Мак-Гроу Г. Взлом программного обеспечения: анализ и использование кода. М., 2005.
3 Ахо A., Ульман Д., Сети Р. Компиляторы: принципы, технологии и инструментарий. М., 2001.
4 Хопкрофт Д., Матвани Р., Ульман Д. Введение в теорию автоматов, языков и вычислений. 2-е изд. М., 2002.
5 Вольфенгаген В. Категориальная абстрактная машина М., 2002.
6 Крупский В. Введение в сложность вычислений. М., 2006.
7 Lidin Serge. Inside Microsoft. NET IL Assembler, Microsoft Press 2002.
8 Krall Andreas. Efficient JavaVM just-in-time compilation. In Proceedings of the 1998 International Conference on Parallel Architectures and Compilation Techniques. Paris, France, October 1998.
9 Collberg Cristian, Thomborson Clark and Low Douglas. A taxonomy of obfuscating transformations. Technical Report 148, Department of Computer Science, University of Auckland. July 1997.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.