МЕТОДИКА ЗАПУТЫВАНИЯ КОДА ДЛЯ АВТОМАТИЧЕСКОЙ ЗАЩИТЫ ПРИЛОЖЕНИЙ ОТ НЕЛЕГАЛЬНОГО РАСПРОСТРАНЕНИЯ
Аннотация
Полный текст:
PDFЛитература
1 Лхо Л., Сети Р., Ульман Д. Компиляторы: принципы, технологии, инструменты: пер. с англ. М., 2003. — 768 с., илл.
2 Cristian Collberg, Clark Thomborson and Douglas Low. A taxonomy of obfuscating transformations. Technical Report 148. Department of Computer Science, University of Auckland. July 1997.
3 Barak B. Non-Black-Box Techniques in Cryptography. Thesis for the Ph.D. Degree, Department of Computer Science and Applied Mathematics. The Weizmann Institute of Science. January 6, 2004.
4 Щелкунов Д. Л. Методы автоматической защиты Windows-приложений от исследования и несанкционированной модификации // Технологии Microsoft в теории и практике программирования. Труды Всероссийской конференции студентов, аспирантов и молодых ученых. МГТУ им. Н. Э. Баумана; М., 2—3 марта 2006 г.
5 Щелкунов Д. Л. Запутывание программ и внедрение в приложение стороннего кода // Технологии Microsoft в теории и практике программирования. Труды Всероссийской конференции студентов, аспирантов и молодых ученых. МАИ. М., 2—3 апреля 2007 г.
6 Щелкунов Д. Л. Обфускация. Теоретические и практические аспекты // Труды международной конференции РусКрипто. Февраль, 2007 г.
7 Щелкунов Д. Л. Применение запутывающих преобразований и полиморфных технологий для автоматической защиты исполняемых файлов от исследования и модификации // Труды международной конференции РусКрипто. Апрель 2008 г.
8 Ivanov K. S., Zakharov V. A. Program obfuscation as obstruction of program static analysis // Труды Института системного программирования / Под ред. В. П. Иванникова. М., 2004. Т. 6. — 198 с.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.