Центр научного сотрудничества "Интерактив плюс"
info@interactive-plus.ru
+7 (8352) 222-490
2130122532
Центр научного сотрудничества «Интерактив плюс»
RU
428000
Чувашская Республика
г.Чебоксары
ул.Гражданская, д.75
428000, Россия, Чувашская Республика, г. Чебоксары, улица Гражданская, дом 75
+7 (8352) 222-490
RU
428000
Чувашская Республика
г.Чебоксары
ул.Гражданская, д.75
56.125001
47.208966

About the task of integrity control of the software of a remote unreliable host

Proceeding
DOI: 10.21661/r-464620
Open Access
III International Scientific and Practical Conference «Relevant lines of scientific research: theory and practice»
Creative commons logo
Published in:
III International Scientific and Practical Conference «Relevant lines of scientific research: theory and practice»
Authors:
Borodin A. V. 1 , Starovoitov A. A. 1
Work direction:
Технические науки
Rating:
Article accesses:
1695
Published in:
eLibrary.ru
1 FSBEI of HE "Volga Region State University of Technology"
For citation:
Borodin A. V., & Starovoitov A. A. (2017). About the task of integrity control of the software of a remote unreliable host. Relevant lines of scientific research: theory and practice, 119-123. Cheboksary: SCC "Interactive plus", LLC. https://doi.org/10.21661/r-464620

  • Metadata
  • Full text
  • Metrics

Abstract

The undecidable of the task of distant monitoring of integrity of the software of not entrusted host is proofed. The possibility of reduction of the attack to integrity to the attack to result of an obfuskation of a code is shown.

References

  1. 1. Бородин А.В. Линейные конгруэнтные последовательности максимального периода в задачах обфускации программ / А.В. Бородин // Кибернетика и программирование. – 2016. – №6. – С. 1–19. – DOI: 10.7256/2306–4196.2016.6.18499.
  2. 2. Бородин А.В. Обфускация пула констант как задача построения минимальной системы целочисленных линейных комбинаций / А.В. Бородин, Е.Д. Долгушев // Образование, наука, бизнес: развитие и перспективы: Материалы III международной научно-практической конференции (6 мая 2016 г.). – Саратов: Изд-во ЦПМ «Академия Бизнеса», 2016. – С. 8–13.
  3. 3. Бородин А.В. Феномен компьютерных вирусов: элементы теории и экономика существования / А.В. Бородин. – Йошкар-Ола: Марийский государственный технический университет, 2004. – 144 с.
  4. 4. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками / П.Н. Девянин. – М.: Техносфера, 2013. – 338 c.
  5. 5. Козлова К.А. Пул переменных программы как объект-хранилище с рандомизацией карты памяти / К.А. Козлова, А.В. Бородин // Инженерные кадры – будущее инновационной экономики России: Материалы II Всероссийской студенческой конференции (Йошкар-Ола, 21–25 ноября 2016 г.). – Йошкар-Ола: Поволжский государственный технологический университет, 2016. – №4. – С. 49–51.
  6. 6. Конявский В.А. Управление защитой информации на базе СЗИ НСД «Аккорд» / В.А. Конявский. – М.: Радио и связь, 1999. – 325 c.
  7. 7. Львович И.Я. Перспективные тренды развития науки: техника и технологии: Т. 1 / И.Я. Львович, В.А. Некрасов, А.П. Преображенский [и др.]. – Одесса: Куприенко С.В., 2016 – 197 с.
  8. 8. Обратная разработка // Википедия. Свободная энциклопедия [Электронный ресурс]. – Режим доступа: https://ru.wikipedia.org/wiki/%D0%9E %D0%B1%D1%80%D0%B0%D1%82%D0%BD%D0%B0%D1%8F_%D1%80%D0%B0%D0%B7%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%BA%D0%B0.
  9. 9. P2P – Следующий этап развития информационных систем // Хабрахабр [Электронный ресурс]. – Режим доступа: https://habrahabr.ru/post/239225/.
  10. 10. Katz J. Introduction to Modern Cryptography. Second Edition / J. Katz, Y. Lindell. – CRC Press, 2015. – 603 p.
  11. 11. Maozhen L. The Grid: Core Technologies / L. Maozhen, M. Baker. – John Wiley & Sons, Ltd, 2005. – 452 p.

Comments(0)

When adding a comment stipulate:
  • the relevance of the published material;
  • general estimation (originality and relevance of the topic, completeness, depth, comprehensiveness of topic disclosure, consistency, coherence, evidence, structural ordering, nature and the accuracy of the examples, illustrative material, the credibility of the conclusions;
  • disadvantages, shortcomings;
  • questions and wishes to author.