Preview

Informatics

Advanced search

ВНЕДРЕНИЕ ВОДЯНОГО ЗНАКА В ИСПОЛНЯЕМЫЙ КОД НА ОСНОВЕ ПОДСТАНОВОК МАШИННЫХ ИНСТРУКЦИЙ

Abstract

Проводится анализ параметров исполняемого кода как объекта внедрения скрытой информации с использованием стеганографических подходов. Представлены результаты исследований, проведенных с целью оценки информационной ёмкости, которая обеспечивается механизмом эквивалентных замен машинных инструкций. Приводится краткое описание новых алгоритмов внедрения водяного знака, основанных на подстановках машинных инструкций.

About the Authors

С. Портянко
Белорусский государственный университет информатики и радиоэлектроники
Belarus


В. Ярмолик
Белорусский государственный университет информатики и радиоэлектроники
Belarus


References

1. Experience with Software Watermarking / J. Palsberg, S. Krishnaswamy, M. Kwon et al. // Proc. 16th Annual computer security applications conference (ACSAC '00). – New Orleans, Louisiana, December 11–15, 2000. – P. 308–316.

2. Collberg C., Thomborson C. Watermarking, tamper proofing and obfuscation – tools for software protection. – University of Auckland, 2000.

3. Bender W., Morimoto G.N., Lu A. Techniques for data hiding // IBM Syst. J. – V. 35. – P. 313–336.

4. Портянко С.С., Ярмолик В.Н. Защита программных модулей от несанкционированного использования при помощи водяных знаков // Известия Белорусской инженерной академии. – 2003. – № 1(15)/3. – C. 163–165.

5. Ярмолик В.Н., Портянко С.С. Статистические свойства исполняемого кода приложений и их использование для защиты авторского права // Вести Института современных знаний. – № 1(18). – 2004. – С. 62–69.


Review

For citations:


, . Informatics. 2005;(1(5)):132-138. (In Russ.)

Views: 483


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 License.


ISSN 1816-0301 (Print)
ISSN 2617-6963 (Online)