مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا
Authors
Abstract:
در دهه ی گذشته با توزیع نرم افزارهایی مانند مرورگرها، فروشگاه های آنلاین، بانکداری اینترنتی، سیستم های پست الکترونیکی روی اینترنت، حملات گسترده ای برای انجام مهندسی معکوس، استفاده غیر قانونی از نرم افزار و یا تکثیر غیر قانونی آن انجام شده است. به دلیل ماهیت غیر قابل اعتماد محیط ماشین های میزبان، بحث محافظت از نرم افزار در برابر حملات تحلیل، دستکاری و دزدی نرم افزار افزایش پیدا کرده است و روش های محافظتی متعددی که تاکنون ارائه شده اند با آن که بطور مقطعی مقاومت نسبی ایجاد نموده است، اما پس از گذشت مدتی، حملات جدید آن روش ها را با شکست مواجه کرده است و این باعث ایجاد رقابت میان مهاجمان و توسعه دهندگان نرم افزار شده است. تا کنون راه حل های زیادی برای محافظت مبتنی بر معماری سخت افزار و نرم افزاری معرفی شده است که هر کدام از جنبه ای به محافظت از نرم افزار می پردازند. در این مقاله ابتدا انواع تهدیدهای موجود در برابر امنیت کد های نرم افزاری را معرفی می کنیم و سپس سعی در دسته بندی و مرور تکنیک های معرفی شده برای محافظت از نرم افزار داریم.
similar resources
روششناسی ارزیابی محافظت مالی در برابر هزینههای سلامت: مطالعه مروری
financial protection against health expenditures is a major goal of health system policymaking. governments have focused on the risk that high health expenditures pose to the financial security of deprived and vulnerable populations. Health systems need to be sure that people receive health services and are protected from the financial burden of health costs. There is no accepted standard for m...
full textافزایش امنیت نرم افزار با استفاده از تکنیک های مبهم سازی جهت مقابله با حملات پویا
یکی از ویژگیهای کامپیوترهای شخصی ماهیت باز و در دسترس بودن آنهاست؛ به این معنی که هردوی سخت افزار و نرم افزار در اینگونه سیستمها برای نظارت بر نحوه عملکرد در اختیار کاربران نهایی قرار دارند. کاربران مخرب می توانند با نظارت بر کد و روند اجرای نرم افزار، در نقش مهاجم ظاهر شده و حملاتی نظیر مهندسی معکوس و دستکاری روی نرم افزار انجام دهند یا با نقض قوانین مالکیت معنوی به دزدی نرم افزار بپردازند. ت...
محافظت و ایمن سازی سیستم های ابری در برابر حملات
محاسبات ابری تکنولوژی است که سرویس هایی بر مبنای تقاضا تأمین می کند، مانند آزادی، مطلوبیت، امنیت داده، حسابرسی و در دسترس بودن، که مسائل امنیتی را در محاسبات ابری به وجود می آورند. حملات dos و ddos، در دسترس بودن مسئله را تحت تأثیر قرار می دهد. حملات ممانعت از سرویس، حملات صریحی هستند که برای جلوگیری از استفاده مشروع از یک سرویس می باشد. که این حملات، یکی از تهدیدات اصلی علیه در دسترس بودن ای...
مروری بر حملات و پیاده سازی نرم افزاری الگوریتمهای رمزنگاری توام با احراز اصالت مسابقه CAESAR
رمزنگاری احراز اصالتشده یک حالت اجرایی در رمزهای قطعهای بوده که خدمتهای احراز اصالت، محرمانگی و تمامیت داده را در فرآیند انتقال اطلاعات فراهم میکند. از سال 2014 مسابقهی تحت عنوان مسابقهی CAESAR آغاز شده است که هدف از این مسابقه رسیدن به طرحهای رمزنگاری احرازاصالتشده است که مزایای بیشتری نسبت به طرح AES-GCM ارائه دهند و برای استفاده گسترده مناسب باشند. در این مقاله، تمامی نامزدهای معرفی...
full textتاثیر زانوبند نرم بر تعادل ایستا و پویا در مردان سالمند
اهداف: حمایت کننده مفصلی موجب فراهم شدن اطلاعات حس عمقی می گردد. این اطلاعات برای حفظ تعادل مورد نیاز می باشند. هدف از این مطالعه تعیین اثر استفاده از حمایت کننده مفصلی زانو بر تعادل ایستا و پویا در مردان سالمند می باشد. مواد و روش ها: در این مطالعه کار آزمایی تصادفی بالینی 22 نفر سالمند در دو گروه مداخله و کنترل شرکت داده شدند. نوع مداخله پوشیدن زانوبند الاستیکی نرم بود. آزمون های مورد استف...
full textMy Resources
Journal title
volume 4 issue 1
pages 79- 96
publication date 2015-09
By following a journal you will be notified via email when a new issue of this journal is published.
No Keywords
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023