Список литературы:
1. Мальцев А. Современные биометрические
методы идентификации
[Электронный ресурс]. – Режим доступа: http://habrahabr.ru/post/126144/.
2. Попов М. Биометрические системы безопасности [Электронный ре-
сурс] // БДИ. – 2002. – № 1 (41). – Режим доступа: http://www.bre.ru/securi-
ty/12571.html.
МЕТОДОЛОГИЯ ПРИМЕНЕНИЯ КОМБИНАЦИЙ
ПОЛИМОРФНЫХ ПРЕОБРАЗОВАНИЙ КОДА
ДЛЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
© Соловьев И.А.
Санкт-Петербургский государственный университет
телекоммуникаций им. проф. М.А. Бонч-Бруевича, г. Санкт-Петербург
В статье демонстрируются методологии
применения навесного по-
лиморфного программного кода с целью защиты приложений от взло-
ма и несанкционированного использования.
Ключевые слова: полиморфные преобразования кода, самомодифи-
кация, стеганография,
динамическая защита, шифрование,
методика
кодирования, полиморфизм, избыточный код.
Введение
Данная статья посвящена теме развития комбинаций полиморфных
преобразований кода для защиты информации. В качестве основного подхо-
да к представлению самомодификаций следует
выделить определение по-
лиморфного кода как разновидности программного кода,
отличительной
особенностью которого является возможность модифицировать самого себя.
Следует определить основные функции полиморфного кода по части его
использования.
Прежде всего, полиморфизм достигается использованием
Студент кафедры Защищенных систем связи.