ВНЕДРЕНИЕ ВОДЯНОГО ЗНАКА В ИСПОЛНЯЕМЫЙ КОД НА ОСНОВЕ ПОДСТАНОВОК МАШИННЫХ ИНСТРУКЦИЙ
Abstract
Проводится анализ параметров исполняемого кода как объекта внедрения скрытой информации с использованием стеганографических подходов. Представлены результаты исследований, проведенных с целью оценки информационной ёмкости, которая обеспечивается механизмом эквивалентных замен машинных инструкций. Приводится краткое описание новых алгоритмов внедрения водяного знака, основанных на подстановках машинных инструкций.
About the Authors
С. Портянко
Белорусский государственный университет информатики и радиоэлектроники
Belarus
В. Ярмолик
Белорусский государственный университет информатики и радиоэлектроники
Belarus
References
1. Experience with Software Watermarking / J. Palsberg, S. Krishnaswamy, M. Kwon et al. // Proc. 16th Annual computer security applications conference (ACSAC '00). - New Orleans, Louisiana, December 11-15, 2000. - P. 308-316.
2. Collberg C., Thomborson C. Watermarking, tamper proofing and obfuscation - tools for software protection. - University of Auckland, 2000.
3. Bender W., Morimoto G.N., Lu A. Techniques for data hiding // IBM Syst. J. - V. 35. - P. 313-336.
4. Portyanko S.S., Yarmolik V.N. Zashchita programmnykh modulei ot nesanktsionirovannogo ispol'zovaniya pri pomoshchi vodyanykh znakov // Izvestiya Belorusskoi inzhenernoi akademii. - 2003. - № 1(15)/3. - C. 163-165.
5. Yarmolik V.N., Portyanko S.S. Statisticheskie svoistva ispolnyaemogo koda prilozhenii i ikh ispol'zovanie dlya zashchity avtorskogo prava // Vesti Instituta sovremennykh znanii. - № 1(18). - 2004. - S. 62-69.
For citations:
,
. Informatics. 2005;(1(5)):132-138.
(In Russ.)
Views: 551