Информационная безопасность

       

WHICH DREAMED IT?


В данной статье были перечислены наиболее распространенные методы борьбы с компьютерным пиратством, а также был поверхностно описан, такой метод защиты программных продуктов, как обфускация.

Если Вы обнаружили какие-то недочеты, допущенные мной при создании данного материала, то Вы можете уведомить меня об этом (email: ), и я постараюсь их исправить.

Для более серьезного изучения обфускации, Вы можете воспользоваться, списком литературы, который представлен ниже.

P.S. Все ручейки пройдены. Удачи! (Удача не решающий фактор, но важный :)

/\ /\ @ @ ... `why your cat grins like that?' ... | ... `It's a Cheshire cat,' said the Duchess ... \___/

Список используемой литературы:

"A taxonomy of Obfuscating Transformations" , авторы Christian Collberg, Clark Thomborson, Douglas Low.

"General Method of Program Code Obfuscation", автор Gregory Wroblewski.

"Static and dynamic analysis: synergy and duality", автор Michael D. Ernst

"Анализ запутывающих преобразований программ", автор Чернов А. В.

"Software protection", авторы Christian S. Collberg, Clark Thomborson.

"ALICE'S ADVENTURES IN WONDERLAND", автор Lewis Carroll.
"Through the looking glass", автор Lewis Carroll.



Содержание раздела