Preview

Информатика

Расширенный поиск

ВНЕДРЕНИЕ ВОДЯНОГО ЗНАКА В ИСПОЛНЯЕМЫЙ КОД НА ОСНОВЕ ПОДСТАНОВОК МАШИННЫХ ИНСТРУКЦИЙ

Аннотация

Проводится анализ параметров исполняемого кода как объекта внедрения скрытой информации с использованием стеганографических подходов. Представлены результаты исследований, проведенных с целью оценки информационной ёмкости, которая обеспечивается механизмом эквивалентных замен машинных инструкций. Приводится краткое описание новых алгоритмов внедрения водяного знака, основанных на подстановках машинных инструкций.

Об авторах

С. С. Портянко
Белорусский государственный университет информатики и радиоэлектроники
Беларусь


В. Н. Ярмолик
Белорусский государственный университет информатики и радиоэлектроники
Беларусь


Список литературы

1. Experience with Software Watermarking / J. Palsberg, S. Krishnaswamy, M. Kwon et al. // Proc. 16th Annual computer security applications conference (ACSAC '00). – New Orleans, Louisiana, December 11–15, 2000. – P. 308–316.

2. Collberg C., Thomborson C. Watermarking, tamper proofing and obfuscation – tools for software protection. – University of Auckland, 2000.

3. Bender W., Morimoto G.N., Lu A. Techniques for data hiding // IBM Syst. J. – V. 35. – P. 313–336.

4. Портянко С.С., Ярмолик В.Н. Защита программных модулей от несанкционированного использования при помощи водяных знаков // Известия Белорусской инженерной академии. – 2003. – № 1(15)/3. – C. 163–165.

5. Ярмолик В.Н., Портянко С.С. Статистические свойства исполняемого кода приложений и их использование для защиты авторского права // Вести Института современных знаний. – № 1(18). – 2004. – С. 62–69.


Рецензия

Для цитирования:


Портянко С.С., Ярмолик В.Н. ВНЕДРЕНИЕ ВОДЯНОГО ЗНАКА В ИСПОЛНЯЕМЫЙ КОД НА ОСНОВЕ ПОДСТАНОВОК МАШИННЫХ ИНСТРУКЦИЙ. Информатика. 2005;(1(5)):132-138.

Просмотров: 482


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1816-0301 (Print)
ISSN 2617-6963 (Online)