Безопасность программного обеспечения компьютерных систем


         

Безопасность программного обеспечения компьютерных систем

Предисловие
Предисловие - 2
Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - 2
Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире
Угрозы безопасности программного
Угрозы безопасности программного
Угрозы безопасности программного

Угрозы безопасности программного
Угрозы безопасности программного
Теоретические основы
Теоретические основы - 2
Основные предположения и ограничения
Основные предположения и ограничения - 2
Используемая терминология
Жизненный цикл программного обеспечения
Жизненный цикл программного обеспечения - 2
Модель угроз и принципы обеспечения безопасности программного обеспечения

Подход к созданию модели угроз технологической безопасности по
Проектирование
Кодирование
Отладка и испытания
Контроль
Эксплуатация
Элементы модели угроз эксплуатационной безопасности по
Элементы модели угроз эксплуатационной безопасности по - 2
Основные принципы обеспечения безопасности по
Основные принципы обеспечения безопасности по - 2

Основные принципы обеспечения безопасности по - 3
Формальные методы доказательства правильности программ и их спецификаций
Формальные методы доказательства правильности программ и их спецификаций - 2
Формальные методы доказательства правильности программ и их спецификаций - 3
Формальные методы доказательства правильности программ и их спецификаций - 4
Формальные методы доказательства правильности программ и их спецификаций - 5
Формальные методы доказательства правильности программ и их спецификаций - 6
Методы и средства анализа безопасности программного обеспечения
Контрольно-испытательные методы анализа безопасности программного обеспечения
Контрольно-испытательные методы анализа безопасности программного обеспечения - 2

Логико-аналитические методы контроля безопасности программ
Логико-аналитические методы контроля безопасности программ - 2
Логико-аналитические методы контроля безопасности программ - 3
Методы обеспечения надежности программ для контроля их технологической безопасности
Методы обеспечения надежности программ для контроля их технологической безопасности - 2
Методы обеспечения надежности программ для контроля их технологической безопасности - 3
Методы обеспечения надежности программ для контроля их технологической безопасности - 4
Постановка задачи
Постановка задачи - 2
Постановка задачи - 3

Постановка задачи - 4
Методы создания самотестирующихся и самокорректирующихся программ для решения вычислительных задач
Методы создания самотестирующихся
Методы создания самотестирующихся
Методы создания самотестирующихся
Методы создания самотестирующихся
Методы создания самотестирующихся
Методы создания самотестирующихся
Методы создания самотестирующихся
Методы создания самотестирующихся

Методы создания самотестирующихся
Методы создания самотестирующихся
Создание безопасного программного обеспечения на базе методов теории конфиденциальных вычислений
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного

Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного

Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Криптопрограммирование
Криптопрограммирование - 2

Криптопрограммирование - 3
Криптопрограммирование - 4
Криптопрограммирование - 5
Криптопрограммирование - 6
Защита программ и забывающее моделирование на ram-машинах
Защита программ и забывающее моделирование на ram-машинах - 2
Защита программ и забывающее моделирование на ram-машинах - 3
Защита программ и забывающее моделирование на ram-машинах - 4
Защита программ и забывающее моделирование на ram-машинах - 5
Защита программ и забывающее моделирование на ram-машинах - 6

Защита программ и забывающее моделирование на ram-машинах - 7
Защита программ и забывающее моделирование на ram-машинах - 8
Защита программ и забывающее моделирование на ram-машинах - 9
Защита программ и забывающее моделирование на ram-машинах - 10
Защита программ и забывающее моделирование на ram-машинах - 11
Защита программ и забывающее моделирование на ram-машинах - 12
Защита программ и забывающее моделирование на ram-машинах - 13
Защита программ и забывающее моделирование на ram-машинах - 14
Защита программ и забывающее моделирование на ram-машинах - 15
Защита программ и забывающее моделирование на ram-машинах - 16

Защита программ и забывающее моделирование на ram-машинах - 17
Защита программ и забывающее моделирование на ram-машинах - 18
Защита программ и забывающее моделирование на ram-машинах - 19
Защита программ и забывающее моделирование на ram-машинах - 20
Защита программ и забывающее моделирование на ram-машинах - 21
Защита программ и забывающее моделирование на ram-машинах - 22
Защита программ и забывающее моделирование на ram-машинах - 23
Защита программ и забывающее моделирование на ram-машинах - 24
Защита программ и забывающее моделирование на ram-машинах - 25
Подходы к защите разрабатываемых

Идентификация программ по внутренним характеристикам
Идентификация программ по внутренним характеристикам - 2
Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов
Способы оценки подобия целевой
Способы оценки подобия целевой
Способы оценки подобия целевой
Общая характеристика и классификация компьютерных вирусов
Общая характеристика и классификация компьютерных вирусов - 2
Общая характеристика и классификация компьютерных вирусов - 3
Общая характеристика и классификация компьютерных вирусов - 4

Общая характеристика и классификация компьютерных вирусов - 5
Общая характеристика средств нейтрализации компьютерных вирусов
Общая характеристика средств нейтрализации компьютерных вирусов - 2
Классификация методов защиты от компьютерных вирусов
Классификация методов защиты от компьютерных вирусов - 2
Классификация методов защиты от компьютерных вирусов - 3
Классификация методов защиты от компьютерных вирусов - 4
Классификация методов защиты от компьютерных вирусов - 5
Классификация средств исследования программ
Методы защиты программ от исследования

Методы защиты программ от исследования - 2
Анализ программ на этапе их эксплуатации
Методы защиты программ от несанкционированных изменений
Методы защиты программ от несанкционированных изменений - 2
Краткое описание криптографических средств контроля целостности и достоверности программ
Краткое описание криптографических средств контроля целостности и достоверности программ - 2
Краткое описание криптографических средств контроля целостности и достоверности программ - 3
Краткое описание криптографических средств контроля целостности и достоверности программ - 4
Краткое описание криптографических средств контроля целостности и достоверности программ - 5
Краткое описание криптографических средств контроля целостности и достоверности программ - 6

Краткое описание криптографических средств контроля целостности и достоверности программ - 7
Краткое описание криптографических средств контроля целостности и достоверности программ - 8
Краткое описание криптографических средств контроля целостности и достоверности программ - 9
Краткое описание криптографических средств контроля целостности и достоверности программ - 10
Краткое описание криптографических средств контроля целостности и достоверности программ - 11
Краткое описание криптографических средств контроля целостности и достоверности программ - 12
Краткое описание криптографических средств контроля целостности и достоверности программ - 13
Краткое описание криптографических средств контроля целостности и достоверности программ - 14
Краткое описание криптографических средств контроля целостности и достоверности программ - 15
Краткое описание криптографических средств контроля целостности и достоверности программ - 16

Краткое описание криптографических средств контроля целостности и достоверности программ - 17
Краткое описание криптографических средств контроля целостности и достоверности программ - 18
Содержание