مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا

نویسندگان

چکیده مقاله:

در دهه ی گذشته با توزیع نرم افزارهایی مانند مرورگرها، فروشگاه های آنلاین، بانکداری اینترنتی، سیستم های پست الکترونیکی روی اینترنت، حملات گسترده ای برای انجام مهندسی معکوس، استفاده غیر قانونی از نرم افزار و یا تکثیر غیر قانونی آن انجام شده است. به دلیل ماهیت غیر قابل اعتماد محیط ماشین های میزبان، بحث محافظت از نرم افزار در برابر حملات تحلیل، دستکاری و دزدی نرم افزار افزایش پیدا کرده است و روش های محافظتی متعددی که تاکنون ارائه شده اند با آن که بطور مقطعی مقاومت نسبی ایجاد نموده است، اما پس از گذشت مدتی، حملات جدید آن روش ها را با شکست مواجه کرده است و این باعث ایجاد رقابت میان مهاجمان و توسعه دهندگان نرم افزار شده است. تا کنون راه حل های زیادی برای محافظت مبتنی بر معماری سخت افزار و نرم افزاری معرفی شده است که هر کدام از جنبه ای به محافظت از نرم افزار می پردازند. در این مقاله ابتدا انواع تهدیدهای موجود در برابر امنیت کد های نرم افزاری را معرفی می کنیم و سپس سعی در دسته بندی و مرور تکنیک های معرفی شده برای محافظت از نرم افزار داریم.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

روش‌شناسی ارزیابی محافظت مالی در برابر هزینه‌های سلامت: مطالعه مروری

financial protection against health expenditures is a major goal of health system policymaking. governments have focused on the risk that high health expenditures pose to the financial security of deprived and vulnerable populations. Health systems need to be sure that people receive health services and are protected from the financial burden of health costs. There is no accepted standard for m...

متن کامل

افزایش امنیت نرم افزار با استفاده از تکنیک های مبهم سازی جهت مقابله با حملات پویا

یکی از ویژگیهای کامپیوترهای شخصی ماهیت باز و در دسترس بودن آنهاست؛ به این معنی که هردوی سخت افزار و نرم افزار در اینگونه سیستمها برای نظارت بر نحوه عملکرد در اختیار کاربران نهایی قرار دارند. کاربران مخرب می توانند با نظارت بر کد و روند اجرای نرم افزار، در نقش مهاجم ظاهر شده و حملاتی نظیر مهندسی معکوس و دستکاری روی نرم افزار انجام دهند یا با نقض قوانین مالکیت معنوی به دزدی نرم افزار بپردازند. ت...

محافظت و ایمن سازی سیستم های ابری در برابر حملات

محاسبات ابری تکنولوژی است که سرویس هایی بر مبنای تقاضا تأمین می کند، مانند آزادی، مطلوبیت، امنیت داده، حسابرسی و در دسترس بودن، که مسائل امنیتی را در محاسبات ابری به وجود می آورند. حملات dos و ddos، در دسترس بودن مسئله را تحت تأثیر قرار می دهد. حملات ممانعت از سرویس، حملات صریحی هستند که برای جلوگیری از استفاده مشروع از یک سرویس می باشد. که این حملات، یکی از تهدیدات اصلی علیه در دسترس بودن ای...

مروری بر حملات و پیاده سازی نرم افزاری الگوریتم‌های رمزنگاری توام با احراز اصالت‌ مسابقه CAESAR

رمزنگاری احراز اصالت­شده یک حالت اجرایی در رمزهای قطعه­ای بوده که خدمت­های احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم می­کند. از سال 2014 مسابقه­ی تحت عنوان مسابقه­ی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرح­های رمزنگاری احرازاصالت­شده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه ­دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفی...

متن کامل

تاثیر زانوبند نرم بر تعادل ایستا و پویا در مردان سالمند

اهداف: حمایت کننده مفصلی موجب فراهم شدن اطلاعات حس عمقی می­ گردد. این اطلاعات برای حفظ تعادل مورد نیاز می باشند. هدف از این مطالعه تعیین اثر استفاده از حمایت کننده مفصلی زانو بر تعادل ایستا و پویا در مردان سالمند می­ باشد. مواد و روش ها: در این مطالعه کار آزمایی تصادفی بالینی 22 نفر سالمند در دو گروه مداخله و کنترل شرکت داده شدند. نوع مداخله پوشیدن زانوبند الاستیکی نرم بود. آزمون­ های مورد استف...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


عنوان ژورنال

دوره 4  شماره 1

صفحات  79- 96

تاریخ انتشار 2015-09

با دنبال کردن یک ژورنال هنگامی که شماره جدید این ژورنال منتشر می شود به شما از طریق ایمیل اطلاع داده می شود.

کلمات کلیدی

کلمات کلیدی برای این مقاله ارائه نشده است

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023