Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Класифікація засобів дослідження програм

МЕТОДИ ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ВІД ВПРОВАДЖЕННЯ НА ЕТАПІ ЙОГО ЕКСПЛУАТАЦІЇ І СУПРОВОДУ ПРОГРАМНИХ ЗАКЛАДОК

У цьому підрозділі ми виходитимемо з припущення, що на етапі розробки програмна закладка була виявлена і усунена, або її взагалі не було. Для того, щоб привнести програмні закладки в цьому випадку необхідно узяти готовий виконуваний модуль, дизасемблювати його і після внесення закладки піддати повторній компіляції. Інший спосіб полягає в незаконному отриманні текстів початкових програм, їх аналізі, внесенні програмних дефектів і подальшій заміні оригінальних програм на програми з придбаними закладками. І, нарешті, може здійснюватися повна заміна прикладної виконуваної програми на виконувану програму порушника, що втім, вимагає від останнього необхідність мати точні і повні знання цільового призначення і кінцевих результатів прикладної програми.

Всі засоби дослідження ПЗ можна розбити на 2 класи: статичні і динамічні. Перші оперують початковим кодом програми як даними і будують її алгоритм без виконання, другі ж вивчають програму, інтерпретуючи її в реальному або віртуальному обчислювальному середовищі. Звідси витікає, що перші є більш універсальними в тому сенсі, що теоретично можуть отримати алгоритм всієї програми, у тому числі і тих блоків, які ніколи не отримають управління. Динамічні засоби можуть будувати алгоритм програми тільки на підставі конкретної її траси, отриманої при певних вхідних даних. Тому завдання отримання повного алгоритму програми в цьому випадку еквівалентне побудові вичерпного набору тестів для підтвердження правильності програми, що практично неможливо, і взагалі, при динамічному дослідженні можна говорити тільки про побудову деякої частини алгоритму.

Два найбільш відомих типа програм, призначених для дослідження ПЗ, якраз і відносяться до різних класів: це відлагоджувач (динамічний засіб) і дизасемблер (засіб статистичного дослідження). Якщо перший широко застосовується користувачем для відлагодження власних програм і задачі побудови алгоритму для нього вторинні і реалізуються самим користувачем, то другий призначений виключно для їх вирішення і формує на виході асемблерний текст алгоритму.

Крім цих двох основних інструментів дослідження, можна використовувати:

  • "дизкомпілятори" ("декомпілятори"), програми, що генерують з виконуваного коду програму на мові високого рівня;
  • "трасувальники", що спочатку запам'ятовують кожну інструкцію, що проходить через процесор, а потім переводять набір інструкцій у форму, зручну для статичного дослідження, автоматично виділяючи цикли, підпрограми і т.п.;
  • "слідкуючі системи", що запам'ятовують і аналізують трасу вже не інструкцій, а інших характеристик, наприклад, викликаних програмою переривань.

Читайте також:

  1. Cisco Packet Tracer - Знайомство з програмою. Інтерфейс
  2. Cтруктура апаратних засобів ІВС
  3. I. Введення в розробку програмного забезпечення
  4. II. Вимоги до складання паспорта бюджетної програми
  5. II. Із програм для 11 класу
  6. II. Класифікація видатків та кредитування бюджету.
  7. II.1 Програмне забезпечення
  8. III. Етапи розробки програмного забезпечення
  9. III. Навчально-програмний етап.
  10. III. Програма
  11. III. Програма
  12. V. Класифікація і внесення поправок




Переглядів: 1163

<== попередня сторінка | наступна сторінка ==>
Загальна характеристика засобів нейтралізації комп'ютерних вірусів | Методи захисту програм від дослідження

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.012 сек.