авторефераты диссертаций БЕСПЛАТНАЯ РОССИЙСКАЯ БИБЛИОТЕКА - WWW.DISLIB.RU

АВТОРЕФЕРАТЫ, ДИССЕРТАЦИИ, МОНОГРАФИИ, НАУЧНЫЕ СТАТЬИ, КНИГИ

 
<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ

Pages:   || 2 |

Алгоритмы безопасного перехода в сетях петри для лицензионной защиты программных систем

-- [ Страница 1 ] --

На правах рукописи

ДОЛЯ АЛЕКСЕЙ ВЛАДИМИРОВИЧ

АЛГОРИТМЫ БЕЗОПАСНОГО ПЕРЕХОДА В СЕТЯХ ПЕТРИ ДЛЯ ЛИЦЕНЗИОННОЙ ЗАЩИТЫ ПРОГРАММНЫХ СИСТЕМ

05.13.11 – Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

А в т о р е ф е р а т

диссертация на соискание

ученой степени кандидата технических наук

Ростов-на-Дону

2007 г.

Работа выполнена в Научно-исследовательском Институте Механики и Прикладной Математики Южного Федерального Университета

Научный руководитель: доктор физико-математических наук

Наседкин Андрей Викторович

Официальные оппоненты: доктор технических наук

Аграновский Александр Владимирович

кандидат физико-математических наук

Деундяк Владимир Михайлович

Ведущая организация: ЗАО «Лаборатория Касперского», г. Москва

Защита диссертации состоится «18» октября 2007 г. в 11 часов на заседании диссертационного совета К212.208.04 по физико-математическим и техническим наукам при Южном Федеральном Университете по адресу: 344090, г. Ростов-на-Дону, пр. Стачки 200/1, корп. 2, ЮГИНФО ЮФУ, аудитория 206.

С диссертацией можно ознакомиться в Зональной научной библиотеке РГУ по адресу г. Ростов-на-Дону, ул. Пушкинская, 148.

Автореферат разослан «___» сентября 2007 г.

Ученый секретарь

диссертационного совета К212.208.04

кандидат физико-математических наук,

доцент Муратова Г.В.

Актуальность исследований. В связи с бурным развитием информационных технологий (ИТ) и выделением разработки коммерческого программного обеспечения (ПО) в отдельную отрасль экономики на передний план вышла задача борьбы с пиратским использованием программных продуктов. В рамках этой проблемы нарушители авторских прав в одних случаях продают и используют нелегальные копии ПО целиком, а в других – вырезают и нелегально используют отдельные части программного продукта, представляющие особую ценность.

По сведениям организации BSA (Business Software Alliance – Альянс производителей коммерческого ПО), в среднем доля пиратского ПО составляет 40% в глобальном масштабе. Другими словами, каждые четыре из десяти копий программы оказываются в каком-то смысле украденными у производителя и лишают его прибыли. По расчетам BSA в 2002 году убытки софтверной отрасли от пиратства составили порядка 13 миллиардов долларов. При этом Россия находится на пятом месте в списке стран с наивысшими показателями пиратства, и доля пиратского ПО в нашей стране составляет 89%. Для западных компаний это хоть и приносит ощутимые убытки, но не является критичным для их бизнеса. Для российских же компаний такая распространённость пиратства может оказаться подводной скалой, о которую разобьются все инвестиционные планы.

С пиратством можно бороться различными способами. Основным, безусловно, является юридический. То есть, взлом и незаконное распространение ПО должны быть правильно описаны в соответствующих законах, и государство должно осуществлять преследование пиратов и привлекать их к ответственности. Тем не менее, в России этот подход пока не принес ощутимых результатов. Ещё одним эффективным методом борьбы с пиратством является экономический. Например, когда цена продукта настолько низка, что может сравниться с ценой взломанного продукта, продаваемого пиратами. В большинстве случаев, если цены будут приблизительно одинаковыми, покупатель предпочтёт лицензионный продукт пиратскому. Однако экономическая конкуренция с пиратством дело очень тяжелое и подходит далеко не всем производителям ПО. Такие производители (а их большинство) обращаются к третьему методу – защите ПО от взлома и нелегального копирования, что выдвигает на первый план задачу создания эффективной системы лицензионной безопасности программного продукта.





На рис. 1 показаны графики получения прибыли от продаж незащищённого и защищённого продуктов. Как видно из графиков, если продукт плохо защищён, то его достаточно быстро "вскрывают", и на рынке появляется дешёвая пиратская версия, которая не позволяет лицензионной версии завоевать свою долю рынка, и продажи легального продукта быстро падают. Если же продукт хорошо защищён, то у пиратов уходит достаточно много времени на вскрытие защиты и продукт успевает достичь требуемого уровня продаж и достаточно долго удерживаться на рынке.

 Динамическая зависимость прибыли-0

Рис. 1. Динамическая зависимость прибыли от степени защищённости продукта

Технологии защиты программных систем постоянно эволюционируют. Как показывает практика, для взлома новой защиты программного продукта требуется от нескольких дней до нескольких месяцев. Компании-разработчики ПО используют целый ряд эмпирических подходов для создания системы лицензионной безопасности: аппаратные ключи, активацию через Интернет, серийные номера, методы борьбы с отладкой и декомпилированием. Однако ни один этих подходов не опирается на теоретические положения, позволяющие судить о стойкости системы защиты.

Для преодоления указанных недостатков использующихся систем лицензионной безопасности ПО требуется разработка моделей, методов, алгоритмов и программных инструментальных средств обеспечения легальности использования программных систем, базирующихся не только на эмпирических закономерностях, но и имеющих теоретическое обоснование стойкости, что представляет собой научную проблему.

Сегодня особое развитие получили системы лицензионной безопасности программных систем, построенные на цифровых водяных знаках (ЦВЗ). Первые результаты в этой области были получены в конце 90-ых годов в новозеландском университете доктором Томборсоном (Thomborson) и доктором Колльбергом (Collberg)1. Дальнейшее развитие схемы использования ЦВЗ в ПО получили в работах тех же авторов, а также группы ученых из Государственного Университета Аризоны, США2.

Цели и задачи исследования. Целью диссертационной работы является разработка системы лицензионной безопасности программного продукта на основе алгоритмов безопасного перехода в сетях Петри, несущих в себе свойства цифровых водяных знаков.

Исходя из поставленной цели, основной научной задачей является: разработка алгоритмов безопасного перехода и внедрения ЦВЗ в сетях Петри, устойчивых к существующим угрозам лицензионной безопасности программных продуктов.

Основная задача включает следующие этапы решения:

  1. Анализ существующих и потенциальных угроз лицензионной безопасности программных систем, а также атак на ЦВЗ в программных продуктов;
  2. Разработка алгоритмов безопасного (скрытого) перехода в сетях Петри и методов внедрения ЦВЗ в граф управляющей логики сети Петри;
  3. Разработка модели системы лицензионной безопасности программных систем на основе построенных алгоритмов, использующих сети Петри;
  1. Разработка методов программной реализации смоделированной системы защиты ПО в условиях угроз лицензионной безопасности.

Научная новизна работы заключается в новом подходе к организации системы лицензионной безопасности программных систем на основе алгоритмов безопасного перехода и кодирования ЦВЗ в сетях Петри; в разработанной модели лицензионной безопасности, позволяющей конструировать защиту ПО с эмпирическим и теоретическим обоснованием стойкости; в предложенных модельных решениях построения системы лицензионной защиты программных продуктов, позволяющих обеспечить гибкое внедрение сконструированной системы в программный продукт.

Практическая значимость работы состоит в возможности использования разработанных моделей, методов и алгоритмов лицензионной безопасности ПО на основе сетей Петри для защиты программных продуктов сторонних разработчиков. Это позволяет не только существенно повысить эффективность и стойкость системы защиты стороннего ПО, но также упростить и ускорить процесс создания системы лицензионной безопасности в конкретных условиях распространения ПО. Результаты диссертационного исследования могут быть использованы при проектировании и реализации системы лицензионной безопасности в любых сторонних программных продуктах, распространяющихся в любых отраслях экономики.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались на российских и международных научных конференциях (в том числе на Международной конференции «Автоматизация в промышленности» в Институте проблем управления РАН в 2007 году, Региональной научно-практической конференции молодых ученых и специалистов «Высокие информационные технологии в науке и производстве» в Ростове-на-Дону в 2006 году, VII международной конференции «Право и Интернет» в Москве в 2005 году, III Межрегиональной научно-практической конференции студентов, аспирантов и молодых ученых «Молодежь XXI века – будущее Российской науки» в Ростове-на-Дону в 2005 году, Международной конференции «РусКрипто-2005» в Москве в 2005 году, Восьмой московской международной телекоммуникационной конференции «Молодежь и наука» в МИФИ в 2004 году, VI международной конференции «Право и Интернет» в Москве в 2004 году и III Школе-семинаре «Математическое моделирование, вычислительная механика и геофизика» в Ростове-на-Дону в 2004 году).

Реализация и внедрение результатов работы. Основные результаты исследований использованы в конечно-элементном комплексе ACELAN, который разрабатывается на кафедре математического моделирования факультета математики, механики и компьютерных наук Южного Федерального Университета, а также в промышленных программных продуктах: Антивирусе Касперского (разработчик – ЗАО «Лаборатория Касперского») и InfoWatch Enterprise Solution (разработчик – ЗАО «Инфовотч»).

Публикации. По теме диссертации опубликовано 14 научных трудов, из которых 11 опубликовано без соавторов, в том числе 3 научных статьи в центральных научных журналах, входящих в перечень ВАК.

Структура диссертации. Диссертация состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа содержит 114 страниц основного текста, 40 страниц приложений и включает 29 рисунков. Список литературы состоит из 60 наименований.

Содержание работы

Во Введении рассматриваются актуальность представляемой работы, цели и задачи исследований, научная и практическая значимость результатов работы, выносимые на защиту положения, сведения об апробации результатов и об опубликованных по теме диссертации печатных работах.

В первой главе диссертационной работы исследуются существующие средства и методы лицензионной защиты ПО на основе цифровых водяных знаков. В первом параграфе рассматривается постановка задачи внедрения цифровых водяных знаков в программы. Вводится понятие цифровых идентификационных номеров в сфере лицензионной защиты программных продуктов. Во втором параграфе приведена классификация атак на системы цифровых водяных знаков в программном обеспечении. Помимо основных типов атак рассматриваются различные преобразования программы с внедренным ЦВЗ, позволяющие повысить стойкость системы к атакам. Это в свою очередь позволяет определить эффективность системы ЦВЗ. В третьем параграфе представлена формальная модель встраивания цифровых водяных знаков в ПО, определяются основные понятия, а также закладываются основы классификации самих ЦВЗ в программных продуктах. На базе этой классификации в четвертом параграфе представлены основные типы и характеристики статических ЦВЗ в ПО. Два дополнительных подпараграфа посвящены анализу встраивания статических ЦВЗ на уровне бинарного и исходного кода программы. В пятом параграфе рассматриваются системы динамических ЦВЗ в ПО. Приводятся их сильные и слабые стороны, а в дополнительном подпараграфе более детально рассматриваются динамические цифровые водяные знаки, построенные на графах. На основании сильных и слабых сторон различных типов систем ЦВЗ в ПО в шестом параграфе делаются выводы о наиболее эффективном подходе к построению системы ЦВЗ в программных продуктах. В нем формулируется основная задача исследования, на основании которой ставятся частные задачи исследования.

Таким образом, на основании проведенного анализа преимуществ и недостатков статических и динамических ЦВЗ в ПО выделены слабые стороны применяемых сегодня методов внедрения цифровых водяных знаков в ПО и отмечена низкая стойкость уже существующих подходов к атакам, специфичным для ЦВЗ в ПО: преобразованиям кода, удалению ЦВЗ из кода целиком и вычислении уникального идентификатора, внедренного в ЦВЗ.

Вторая глава посвящена построению модели лицензионной защиты программного обеспечения на основе сетей Петри. В ней проведена разработка требований к динамическим графам для внедрения ЦВЗ, в соответствии с которыми можно строить не только одну единственную систему лицензионной защиты, но и целое семейство таких систем. Кроме того, построена модель лицензионной безопасности программного продукта, имеющая не только эмпирические, но и теоретические обоснования стойкости по отношению к атакам на ЦВЗ со стороны противника.

Разработанная в данной главе модель лицензионной безопасности основана на теории сложности. Данная наука предоставляет методику анализа вычислительной сложности различных алгоритмов. В основе предлагаемой модели лежит использование основных задач теории сложности, сводящихся к алгоритмам на графах. В качестве примера можно упомянуть две таких задачи, принадлежащих к классу NP-полных: построение графа, в котором существует определенный гамильтонов путь; поиск клика, то есть полного подграфа порядка k. Про обе задачи известно, что прямая задача решается относительно легко, а обратная является NP-полной, следовательно, решить ее за приемлемое время не представляется возможным.

Традиционно задачи теории сложности используются для синтеза криптографических алгоритмов, однако особенность предлагаемой модели состоит в том, чтобы использовать основные проблемы теории сложности для защиты ПО от нелегального использования. При этом спроектированная в рамках модели система лицензионной безопасности будет удовлетворять требованиям поставленной задачи по построению.

Таким образом, выполнение положений и требований модели позволяет проектировать алгоритмы, которым изначально присущи функции защиты вычислительной системы.

Приведем основные требования модели к синтезируемым с ее помощью алгоритмам:

  1. Наличие механизмов кодирования данных посредством топологии графа управляющей логики алгоритма;
  1. Наличие механизмов наращивания сложности графа управляющей логики;
  1. Теоретически обоснованная невозможность решения за приемлемое время при заданных вычислительных возможностях конкретных математических задач на графе и наличие у графа свойств цифрового водяного знака.

В рамках данной концепции предъявляются требования и к машинной реализации алгоритма, которая должна базироваться на динамических структурах данных и многопоточной реализации управляющей логики.

Выполнение указанных выше требований позволяет гарантировать, что построенные в рамках модели алгоритмы будут в состоянии не только защищать ПО с помощью активных методов (безопасной проверки серийных номеров), но и доказывать права на владение системой, как объектом интеллектуальной собственности.

Стоит отметить, что использование основных задач теории сложности позволяет удовлетворить первой части третьего требования концепции автоматически. Между тем, в основе проектируемых алгоритмов могут лежать задачи, невозможность решения которых за приемлемое время вытекает не из теории

сложности, а из неразвитости соответствующего математического аппарата в другой области теоретической информатики или какой-либо другой науки. Примером такой задачи может являться достижимость заданного перехода в сети Петри при неизвестной начальной маркировке.

Сама по себе сеть Петри является двудольным ориентированным графом, состоящим из позиций (p), переходов (t), а также дуг, связывающих позиции с переходами и наоборот. Входные и выходные позиции для переходов обычно задают в виде таблиц (матриц), которые определяют входную и выходную функции (отображения из переходов в комплекты позиций).

В рамках диссертационной работы рассматриваются маркированные сети Петри. Маркировка есть присвоение фишек позициям сети Петри. Сами фишки используются для выполнения сети Петри, которое происходит посредством запуска переходов.

Переход называется разрешенным, если каждая из его входных позиций имеет число фишек, по крайней мере, равное числу дуг из позиции в переход (рис. 2). Запускается переход удалением фишек из его входных позиций и образованием новых фишек, помещаемых в его выходные позиции. Позиции обычно обозначают кружками, переходы – черточками, а фишки – точками.

 Иллюстрация разрешимости и-1

Рис. 2. Иллюстрация разрешимости и неразрешимости переходов в сетях Петри. Переход слева неразрешен, так как в него входят две дуги, а в соответствующих позициях размещена только одна фишка. В свою очередь переход справа разрешен, так как в соответствующих позициях находятся две фишки, что не меньше числа входящих в переход дуг.

Отметим, что сети Петри обладают такими же концептуальными свойствами, как и односторонние задачи (например, NP-полные задачи). Дело в том, что для того чтобы отыскать такую начальную маркировку сети Петри, из которой достижима другая маркировка , полученная после выполнения решающего перехода, необходимо решить сложную математическую задачу. Однако в настоящее время в теории сетей Петри не решена задача определения, из каких маркировок достижима (кроме, естественно, метода полного перебора: запуска сети на выполнение для различных начальных маркировок и проверки результата).

Далее во второй главе разработаны методы кодирования данных в ЦВЗ на основе сетей Петри в условиях пространства угроз лицензионной безопасности программных продуктов и вычислительных систем. Для этой цели используются специализированные примитивы, позволяющие конструировать сети Петри с заданными значениями, а также наращивать сложность сетей Петри (рис. 3).

Рис. 3. Примитивы запрещающих сетей Петри с 4-битовым входом.

Исследованы свойства сетей в Петри в соответствии с моделью лицензионной защищенности ПО. Построена конкретная модель безопасности на основе сетей Петри, как эффективный пример использования требований, позволяющих строить целые семейства таких систем лицензионной защищенности.



Pages:   || 2 |
 



Похожие работы:







 
© 2013 www.dislib.ru - «Авторефераты диссертаций - бесплатно»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.