Software security overview

dc.contributor.authorRashidinia, Anoushirvanen
dc.contributor.authorGavrilenko, Svitlanaen
dc.contributor.authorPochebut, M.en
dc.contributor.authorSytnikova, O.en
dc.date.accessioned2023-09-21T13:13:31Z
dc.date.available2023-09-21T13:13:31Z
dc.date.issued2019
dc.description.abstractThe article analyzes the main threats and problems of software protection. Methods for protecting information, their advantages and disadvantages are considered, and the possibility of using existing tools to protect software is studied. The possibility of improving and using a number of software protection methods against active fraud attacks was brought. Type of attacks exists and why protection is necessary was specified. Furthermore, we discussed several states of the art protection techniques which can be used in software to protect against analysis and tampering attacks. Analyzed such methods: Client-Server Solutions, Code Encryption, Code Diversity, Code Obfuscation, White-Box Cryptography, Tamper Resistant Software, Software Guards, Oblivious Hashing. Although we considered all these possible techniques separately, it is possible to combine these techniques into one solution.en
dc.description.abstractУ статті проведено аналіз основних загроз і проблем захисту програмного забезпечення. Розглянуто методи захисту інформації, їх переваги і недоліки, а також проведені дослідження можливості використання існуючих засобів для захисту програмного забезпечення. Доведена можливість удосконалення і використання ряду методів захисту програмного забезпечення від активних атак та фальсифікації. Для кожного існуючого типу атаки вказані необхідні заходи захисту. Крім того, розглянуті кілька сучасних методів захисту, які можна використовувати в програмному забезпеченні для захисту від атак аналізу і злому програми. Проаналізовано такі методи: клієнт-серверні рішення, шифрування коду, рознесення коду, обфускація коду, криптографія White-Box, програмне забезпечення для захисту від несанкціонованого доступу, захист програмного забезпечення, залишкове хешування. Хоча всі ці методи розглянуті окремо, можна об'єднати їх для спільного використання для програмного забезпечення безпеки.uk
dc.identifier.citationSoftware security overview / A. Rashidinia [et al.] // Системи управління, навігації та зв'язку = Control, navigation and communication systems : зб. наук. пр. / ред. кол.: С. В. Козелков [та ін.] ; Полт. нац. техн. ун-т ім. Юрія Кондратюка. – Харків : Петров В. В., 2019. – Вип. 2 (54). – С. 55-59.en
dc.identifier.doidoi.org/10.26906/SUNZ.2019.2.055
dc.identifier.urihttps://repository.kpi.kharkov.ua/handle/KhPI-Press/69103
dc.language.isoen
dc.publisherНаціональний університет "Полтавська політехніка ім. Юрія Кондратюка"uk
dc.subjectsoftware protection methodsen
dc.subjecttype of attacksen
dc.subjectthreats for softwareen
dc.subjectметоди захисту програмного забезпеченняuk
dc.subjectтип атакuk
dc.subjectзагрози програмному забезпеченнюuk
dc.titleSoftware security overviewen
dc.title.alternativeОгляд програмного забезпечення безпекиuk
dc.typeArticleen

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
SUNZ_2019_2_Rashidinia_Software_security.pdf
Розмір:
288.77 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
11.25 KB
Формат:
Item-specific license agreed upon to submission
Опис: