2. Алгоритми мутації – створюються таблиці відповідності операндів – синонімів і заміна
їхній один на одного при кожнім запуску програми за визначеною схемою або випадковим образом,
випадкові зміни структури програми.
3. Алгоритми компресії даних – програма упаковується, а
потім розпаковуються в міру
виконання.
4. Алгоритми шифрування даних – програма шифрується, а потім розшифровуються в міру
виконання.
5. Обчислення складних математичних виражень у процесі відпрацьовування механізму
захисту – елементи логіки захисту залежать від результату обчислення значення якої-небудь формули
або групи формул.
6. Методи утруднення дизассемблирования – використовуються різні прийоми, спрямовані на
запобігання дизассемблирования в пакетному режимі.
7. Методи утруднення налагодження – використовуються різні прийоми, спрямовані на
ускладнення налагодження програми.
8. Эмуляция процесорів і операційних систем – створюється віртуальний процес - сміття і/або
операційна система (не обов'язково існуючі) і програма перекладач із системи команд IBM у систему
команд створеного процесора або ОС, після такого перекладу ПЗ може виконуватися тільки за
допомогою эмулятора, що різко утрудняє дослідження алгоритму ПО.
9. Нестандартні методи роботи з апаратним забезпеченням – модулі системи захисти
звертаються до
апаратури ЕОМ, минаючи процедури ОС, і використовують маловідомі або
недокументовані її можливості.
У свою чергу, зловмисники так само застосовують ряд методів і засобів для порушення систем
захисту. Ситуація протистояння розроблювачів СЗПЗ і зломисників постійно змінюється за рахунок
комбінування уже відомих методів захисту і нападу, а так само за рахунок створення і використання
нових методів.
Достарыңызбен бөлісу: