1. Trang chủ
  2. » Luận Văn - Báo Cáo

Chống sử dụng bất hợp pháp hệ thống quản lý dựa trên SOA

75 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 75
Dung lượng 1,26 MB

Nội dung

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC BÁCH KHOA NGÔ NGUYỄN NHẬT MINH CHỐNG SỬ DỤNG BẤT HỢP PHÁP  HỆ THỐNG QUẢN LÝ DỰA TRÊN  SOA  Chuyên ngành: Khoa học Máy tính LUẬN VĂN THẠC SĨ TP HỒ CHÍ MINH, tháng 07 năm 2009 Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  CƠNG TRÌNH ĐƯỢC HỒN THÀNH TẠI TRƯỜNG ĐẠI HỌC BÁCH KHOA ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH Cán hướng dẫn khoa học : TS Đặng Trần Khánh Cán chấm nhận xét 1: TS Võ Thị Ngọc Châu Cán chấm nhận xét 2: TS Nguyễn Đức Cường Luận văn thạc sĩ bảo vệ HỘI ĐỒNG CHẤM BẢO VỆ LUẬN VĂN THẠC SĨ TRƯỜNG ĐẠI HỌC BÁCH KHOA, ngày 29 tháng 08 năm 2009   i  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  ĐẠI HỌC QUỐC GIA TP HCM TRƯỜNG ĐẠI HỌC BÁCH KHOA CỘNG HOÀ Xà HỘI CHỦ NGHIà VIỆT NAM Độc Lập - Tự Do - Hạnh Phúc -oOo - Tp HCM, ngày tháng năm 2009 NHIỆM VỤ LUẬN VĂN THẠC SĨ Họ tên học viên : Ngô Nguyễn Nhật Minh Giới tính : Nam ;/ Nữ … Ngày, tháng, năm sinh : 04/12/1983 Nơi sinh : Lâm Đồng Chuyên ngành : Khoa học Máy tính MSHV: 00706141 Khoá : 2006 1- TÊN ĐỀ TÀI : CHỐNG SỬ DỤNG BẤT HỢP PHÁP HỆ THỐNG QUẢN LÝ DỰA TRÊN SOA 2- NHIỆM VỤ LUẬN VĂN : - Nghiên cứu SOA, hệ thống quản lý xây dựng dựa SOA - Nghiên cứu quyền phần mềm - Nghiên cứu cách thức sử dụng phần mềm bất hợp pháp cách bảo vệ phần mềm khỏi sử dụng bất hợp pháp - Đưa giải pháp để bảo vệ hệ thống quản lý xây dựng dựa SOA - Chứng minh tính khả thi giải pháp 3- NGÀY GIAO NHIỆM VỤ :09/2007 4- NGÀY HOÀN THÀNH NHIỆM VỤ :01/2009 5- HỌ VÀ TÊN CÁN BỘ HƯỚNG DẪN : TS Đặng Trần Khánh Nội dung đề cương Luận văn thạc sĩ Hội Đồng Chuyên Ngành thơng qua CÁN BỘ HƯỚNG DẪN CHỦ NHIỆM BỘ MƠN (Họ tên chữ ký) QUẢN LÝ CHUYÊN NGÀNH (Họ tên chữ ký) TS Đặng Trần Khánh   TS Đinh Đức Anh Vũ ii  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  LỜI CAM ĐOAN Tôi cam đoan rằng, ngoại trừ kết tham khảo từ cơng trình khác ghi rõ luận văn, công việc trình bày luận văn tơi thực chưa có phần nội dung luận văn nộp để lấy cấp trường trường khác Ngày tháng năm 2009 Ngô Nguyễn Nhật Minh   iii  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  LỜI CẢM ƠN Tôi xin gởi lời cảm ơn chân thành sâu sắc đến TS Đặng Trần Khánh tận tình hướng dẫn tơi tạo điều kiện để tơi hồn thành luận văn Tôi xin cảm ơn gia đình động viên tạo điều kiện tốt để tơi tiếp tục theo đuổi việc học tập nghiên cứu Tôi trân trọng dành tặng thành luận văn cho Thầy Mẹ Nhờ công lao dưỡng dục Thầy Mẹ mà có thành ngày hôm   iv  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  TÓM TẮT LUẬN VĂN Việc sử dụng phần mềm bất hợp pháp gây thiệt hại lớn cho ngành công nghiệp phần mềm Để bảo vệ phần mềm khỏi công, sử dụng bất hợp pháp, hai vấn đề quan trọng cần phải giải làm để xác định việc sử dụng phần mềm bất hợp pháp hay không làm chứng minh cá nhân, tổ chức sử dụng phần mềm bất hợp pháp Dù có nhiều nghiên cứu tiến hành, với cách thức tại, người công ln tìm kẽ hở để cơng phần mềm, để sử dụng phần mềm bất hợp pháp Ngày nay, xuất phát từ yêu cầu tổ chức, doanh nghiệp phát triển kiến trúc hướng dịch vụ (SOA), hệ thống xây dựng dựa SOA ngày phổ biến đóng vai trị quan trọng thành cơng tổ chức, doanh nghiệp Chi phí cho việc xây dựng hệ thống thường cao phía bên sở hữu, phát hành chịu thiệt hại lớn hệ thống bị sử dụng bất hợp pháp Với điểm yếu cách thức tại, để bảo vệ hệ thống thông tin xây dựng dựa SOA, cần thiết phải có cách Trong luận văn này, đưa cách tiếp cận để giải vấn đề hiệu hơn, cụ thệ, hệ thống thông tin dựa SOA cài đặt với Supervisor Supervisor chịu trách nhiệm theo dõi phát việc sử dụng bất hợp pháp hệ thống thời điểm cài đặt trình hoạt động Với cách tiếp cận mới, hệ thống bảo vệ tốt hơn, nhiên đưa tới nhiều vấn đề khác chẳng hạn tính riêng tư người sử dụng Những vấn đề định vị giải       i  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  ABSTRACT Using software got via cracking or other means has caused a great damage to the software industry To protect software from such illegal uses, two crucial problems have to be solved: (1) how to verify if the use of software is illegal or not; (2) and how to prove that one has used any illegal software Although a vast number of research work have been carried out, in current methods, there still exist breaches that malicious users can exploit to use software without licenses Nowadays, from the organizations' requirements along with the development of web technologies and service-oriented architecture (SOA) that own advanced and unique features, SOA-based information systems become more popular and play a vital role in the success of organizations Cost of building such an information system is quite prohibitively high and the developers will suer a great loss if the system is cracked and used without proper licenses Due to inherent weaknesses of the state-of-the-art methods, it is necessary to have a new way to protect SOA-based information systems from illegal uses In this thesis, we propose a pragmatic approach to solve this problem effectively In our proposed approach, SOA-based information systems will be installed with a Supervisor This Supervisor is responsible for detecting and tracking illegal uses of systems at install and during operation With this approach, frstly, publishers can remotely control the use of software; secondly, publishers can prove with evidence that users are using illegal software; and most importantly, a system can detect whether the use of itself is illegal or not by tracking and analyze user activities and then has corresponding actions One of the most challenging issues of our approach is how to guarantee user privacy and comply with the related security acts (e.g., Sarbanes Oxley, PCI, and HIPAA Acts) with such hidden Supervisor Notably, this challenge has been located and solved nicely     ii  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  Mục lục  CHỐNG SỬ DỤNG BẤT HỢP PHÁP HỆ THỐNG QUẢN LÝ DỰA TRÊN SOA 1  TÓM TẮT LUẬN VĂN i  ABSTRACT ii  Mục lục iii  Danh mục hình vi  Danh mục bảng vii  GIỚI THIỆU 1  I.  Tổng quan đề tài 1  II.  Các thuật ngữ sử dụng báo cáo 1  III.  Cách thức tổ chức báo cáo 2  Chương 1: KIẾN THỨC NỀN TẢNG 4  I.  Giấy phép phần mềm 4  1.  Khái niệm 4  2.  Vấn đề sử dụng phần mềm bất hợp pháp 5  II.  Kiến trúc hướng dịch vụ 6  1.  Hệ thống thông tin 6  2.  Định nghĩa 7  3.  Mục tiêu 8  4.  Hiện thực đánh giá 10  5.  Áp dụng 15  III.  Sự riêng tư 15  1.  Khái niệm 15  2.  Tính riêng tư pháp luật 16  3.  Luật pháp công nghệ bảo vệ riêng tư 18  Chương 2: BÀI TOÁN BẢO VỆ HỆ THỐNG THÔNG TIN QUẢN LÝ ĐƯỢC XÂY DỰNG DỰA TRÊN SOA 19  I.  Hệ thống thông tin quản lý dựa SOA 19  II.    Mô tả toán 20  iii  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  1.  Quy trình 20  2.  Các đặc điểm quy trình 21  3.  Workflow Management System 22  III.  Yêu cầu toán 22  Chương 3: CÁC BÀI TOÁN, VẤN ĐỀ LIÊN QUAN 23  I.  Quản lý quyền số 23  II.  Phát xâm nhập 25  1.  Tổng quan 25  2.  Các kỹ thuật dùng để phát xâm nhập 25  III.  Virus 27  1.  Tổng quan 27  2.  Các kỹ thuật phát virus 28  Chương 4: CÁC GIẢI PHÁP HIỆN TẠI ĐỂ BẢO VỆ PHẦN MỀM 29  I.  Các bước phân phối kích hoạt phần mềm 29  II.  Các kỹ thuật việc bảo vệ quyền phần mềm 32  1.  Obfuscation 32  2.  Watermarking 33  3.  Bằng chứng giả mạo (Tamper-proofing) 34  4.  Dongle 35  5.  Cách thức tiếp cận XOM (eXcute Only Memory) 36  III.  Nhận xét 37  Chương 5: GIẢI PHÁP CHO VẤN ĐỀ CHỐNG SỬ DỤNG BẤT HỢP PHÁP 38  I.  Tổng quan 38  II.  Áp dụng kỹ thuật bảo vệ truyền thống 39  1.  Code obfuscation 39  2.  Watermarking Tamper-proofing 41  III.    Theo dõi hành vi, ứng xử người sử dụng 42  1.  Cấu trúc supervisor 42  2.  Thành phần Detection 42  iv  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  3.  IV.  Thành phần Decision 46  Các vấn đề với cách thức bảo vệ giải pháp 47  1.  Vấn đề tính riêng tư người sử dụng 47  2.  Vấn đề quản trị hệ thống với giải pháp biến đổi tương đương quy trình 47  3.  Tấn công trực tiếp vào chế bảo vệ, vào supervisor 48  Chương 6: TỔNG KẾT VÀ HƯỚNG PHÁT TRIỂN 49  Phụ lục 1: GIẤY PHÉP PHẦN MỀM 50  Phụ lục 2: REVERSE ENGINEERING 55  Phụ lục 3: VÍ DỤ VỀ TẤN CƠNG PHẦN MỀM ĐỂ SỬ DỤNG TRÁI PHÉP 57  TÀI LIỆU THAM KHẢO 58      v  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  Chương 6: TỔNG KẾT VÀ HƯỚNG PHÁT TRIỂN Trong phạm vi luận văn này, biện pháp bảo vệ phần mềm, công phần mềm giải pháp cho việc bảo vệ hệ thống thông tin quản lý xây dựng dựa SOA giới thiệu nghiên cứu Quá trình nghiên cứu định cách thức hoạt động giải pháp mới, đưa gợi ý, định hướng cho việc thực chế bảo vệ, phù hợp với quy định pháp luật N gồi ra, giải pháp áp dụng để bảo vệ phần mềm thông thường Tuy nhiên, có vấn đề cần phải nghiên cứu kỹ hơn: ¾ Tìm hiểu, xây dựng mơ hình liệu phù hợp giúp cho việc trình huấn luyện phận phát cơng phát nguy với độ xác cao ¾ Thực nghiệm tìm thơng số phù hợp cho giải thuật khai mỏ   49  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  Phụ lục 1: GIẤY PHÉP PHẦN MỀM Ví dụ số điều khoản hợp đồng giấy phép phần mềm, hỗ trợ bảo trì [48] HỢP ĐỒNG GIẤY PHÉP PHẦN MỀM, HỖ TRỢ VÀ BẢO TRÌ Hợp đồng giấy phép phần mềm, hỗ trợ, bảo trì (“Hợp đồng”) thực có hiệu lực từ ngày , 200_ (N gày tham chiếu), ("N gười bán"), ("N gười mua") Trên cân nhắc giá trị cam kết tài liệu này, bên liên quan đồng ý điểm, điều khoản sau: HỢP ĐỒNG Các định nghĩa Các thuật ngữ sau, sử dụng hợp đồng này, có ý nghĩa sau: 1.1 “Server” có nghĩa CPU, PC, máy chủ, hay thiết bị khác, cấu hình để chạy phần mềm cấp phép giao dịch xử lý 1.2 “Thiết bị” có nghĩa máy tính phần cứng viễn thơng liệt kê đính kèm “A” (Danh sách thiết bị phần mềm cấp phép, thời biểu phí/chi trả) 1.3 “Phần mềm cấp phép” có nghĩa phiên mã đối tượng chương trình máy tính cung cấp N gười bán cho N gười mua, liệt kê đính kèm “A” (Danh sách thiết bị phần mềm cấp phép, thời biểu phí/chi trả) 1.4 “Tài liệu” có nghĩa tài liệu N gười bán cho phần mềm cấp phép Giấy phép phần mềm 2.1 Việc cấp giấy phép: Tuân theo điều khoản điều kiện hợp đồng này, N gười bán cấp cho N gười mua giấy phép chung24, chuyển25, giới hạn để sử dụng phần mềm cấp phép để phục vụ cho mục đích công việc nội bộ, với số lượng người sử dụng đồng thời cấp phép Khách hàng tạo phần mềm cấp phép dạng hiểu máy cho mục đích lưu Khách hàng 26sẽ chép bao gộp 24 Giấy phép chung nghĩa có nhiều người cấp phép, sử dụng thay Giấy phép chuyển nghĩa người cấp phép khơng phép chuyển cho cá thể khác 26 Khách hàng đề cập tới N gười mua 25   50  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  quyền, bí mật thương mại, hay ý giới hạn, sở hữu riêng khác đánh dấu từ gốc tất Tất tuân thủ theo điều khoản hợp đồng 2.2 Những giới hạn sử dụng phần mềm cấp phép: Việc sử dụng phần mềm cấp phép Khách hàng tuân theo giới hạn sau: A Phần mềm cấp phép sử dụng cho mục đích cơng việc nội người sử dụng đồng thời cho phép B Khách hàng khơng sử dụng phương tiện/cách thức để phân rã, dịch ngược phần mềm cấp phép khơng có bất kĩ nỗ lực để làm điều C Khách hàng không phép làm cho phần mềm cấp phép truy xuất hay sử dụng cá nhân hay thực thể nhân viên Khách hàng, bao gồm, không bị giới hạn vào, hành động tổ chức dịch vụ D Khách hàng không đưa lên mạng, xuất hay tạo sản phNm dẫn xuất từ phần mềm cấp phép; 2.3 Sự sở hữu: Hợp đồng khơng cấp cho Khách hàng quyền sở hữu phần mềm cấp phép Thay vào đó, Khách hàng có giấy phép để sử dụng phần mềm cấp phép giấy phép cấp hợp đồng Khách hàng kể từ đồng ý nhận biết N gười bán sở hữu tất quyền, danh hiệu, quyền lợi phần mềm cấp phép Khách hàng khơng chiếm đoạt hay liên quan tới hành động đối lập lại với quyền Bất kì chép, thay đổi, biến đổi, chỉnh sửa hay sản phNm dẫn xuất từ phần mềm thực hay hướng dẫn Khách hàng thuộc sở hữu N gười bán, quyền sở hữu phát minh, quyền, quyền bí mật thương mại, quyền thương hiệu quyền sở hữu khác (tập quyền vừa nói tới kể từ đề cập tới với tên quyền sở hữu trí tuệ - Intellectual Property Rights) trên toàn giới 2.4 Bản quyền: Phần mềm cấp phép bao gồm tài liệu, đối tượng bảo vệ luật quyền, luật bí mật thương mại Mỹ điều khoản hiệp ước quốc tế Tất quyền không gán cho N gười bán hợp đồng dành riêng, dự trữ N gười bán Khách hàng khơng xóa thông báo sở hữu N gưới bán phần mềm cấp phép   51  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  2.5 Sự phân phối: N gười bán phân phối phiên mã đối tượng phần mềm cấp phép tới Khách hàng vòng năm (5) ngày kể từ ngày tham chiếu Khách hàng cho chấp nhận phần mềm cấp phép phân phối Hỗ trợ bảo trì 3.1 Nghĩa vụ chung: Tuân theo chi trả Khách hàng cho chi phí hỗ trợ hàng năm thiết lập Exhibit C, N gười bán cung cấp cho Khách hàng hỗ trợ qua điện thoại việc sử dụng phần mềm cấp phép hỗ trợ thông thường N gười bán Chỉ phiên phần mềm hỗ trợ Khách hàng phải cài đặt tất phiên phần mềm cấp phép vòng ba mươi (30) ngày từ nhận N gười bán dự trữ quyền để tính phí khách hàng cho việc hỗ trợ vấn đề giải cách tham khảo tài liệu hay vấn đề từ việc sử dụng không phần mềm cấp phép, vấn đề liên quan tới thiết bị hay phần mềm bên thứ ba N gười bán cung cấp cho Khách hàng phiên phần mềm cấp phép mà N gưới bán, theo nhận thức/chiến lược họ, cho phép 3.2 Điều khoản hỗ trợ phí Bảo trì hỗ trợ làm mới, phục hồi cách tự động với (1) năm thêm vào khơng có bên liên quan thơng báo cho bên cịn lại văn dự định không làm mới/phục hồi thời hạn tối thiểu ba mươi (30) ngày trước ngày kết thúc điều khoản Điều khoản Hợp đồng có hiệu lực từ ngày tham chiếu tiếp tục có hiệu lực khơng có kết thúc sớm phù hợp với điều khoản hợp đồng Phí chi trả 7.1 Phí giấy phép hỗ trợ: Khách hàng chi trả cho giấy phép, hỗ trợ phí khác thiết lập Exhibit A Tất phí trả theo hợp đồng khơng hồn lại 7.2 Thuế, Cước viễn thông: Khách hàng chi trả tất thuế địa phương, bang, liên bang, phí phủ tất khoản tương tự, hay giao dịch bao gồm bán, sử dụng, thuế hàng hóa, thuế giái trị gia tăng Khách hàng chi trả cho tất cước viễn thông, vận chuyển phát sinh từ việc sử dụng dịch vụ hay truyền/nhận thông tin tới/từ N gười bán 7.3 Phí cơng tác dạng phí khác: Khách hàng hồn lại cho N gười bán tất phí cơng tác, sinh hoạt chi phí khác phát sinh cá nhân phía N gười bán liên quan tới hợp đồng   52  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  7.4 Sự chi trả: N ếu khơng có thơng báo khác, Khách hàng đồng ý chi trả tất khoản theo hợp đồng vòng ba mươi (30) ngày sau ngày xuất hóa đơn Việc chi trả chậm trả thêm với mức lãi suất một phần hai (1 ½ %) tháng kể từ ngày đáo hạn hay tỉ giá cao cho phép luật trường hợp thấp Tất chi trả theo hợp đồng khơng hồn lại, ngoại trừ có điều khác quy định cụ thể hợp đồng Bảo mật Khách hàng ứng xử với phần mềm cấp phép, tài liệu liên quan thông tin khác cung cấp N gười bán theo cách thức riêng, bảo mật không để lộ thơng tin cho thực thể nhân viên Khách hàng Sự bảo đảm 7.1 Phần mềm cấp phép: N gười bán đảm bảo phần mềm cấp phép hoạt động theo mô tả tài liệu thời hạn chín mươi (90) ngày sau ngày tham chiếu (Kì bảo đảm khởi đầu) Khách hàng cung cấp thông báo văn thất bại việc đảm bảo tới N gười bán không năm (5) ngày trước hạn kết thúc kì bảo đảm khởi đầu N hững thơng báo mô tả cụ thể chất thất bại N gười bán không chịu trách nhiệm cho lỗi phần mềm cấp phép việc sử dụng không cách hay chỉnh sửa 7.2 Dịch vụ: N gười bán bảo đảm tất dịch vụ cung cấp N gười bán tới Khách hàng theo hợp đồng thực cách khéo léo Sự từ bỏ bảo đảm N gười bán từ chối cách tuyệt đối tất bảo đảm bao gồm, khơng bị giới hạn, bảo đảm bán phu hợp mục đích cụ thể N gười bán không đảm bảo sản phNm đáp ứng yêu cầu khách hàng, phần mềm cấp phép tương thích với phần cứng hay phần mềm, hay phần mềm cấp phép hoạt động mà khơng có lỗi Giới hạn trách nhiệm pháp lý 10 Sự bồi thường 11 Mặc định, Sự kết thúc Chấp nhận   53  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  [N gười bán] _ _ Chữ ký Chấp nhận bởi: [Khách hàng] _ Chữ ký _   54  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  Phụ lục 2: REVERSE ENGINEERING Theo [1], Reverse Engineering q trình phân tích hệ thống sẵn có để xác định thành phần nó, mối quan hệ thành phần Kết trình tạo biểu diễn hệ thống theo dạng khác hay mức độ trừu tượng khác Hình 28: Reverse Engineering trình liên quan trình chuyển đổi mức độ trừu tượng khác Reverse Engineering sử dụng với nhiều mục đích khác N gười sử dụng phần mềm sử dụng kỹ thuật để tiến hành công phần mềm, sử dụng chúng cách bất hợp pháp Hình 29 thể ý tưởng việc sử dụng phần mềm bất hợp pháp cách reverse engineering Dựa vào reverse engineering, người công biết chế bảo vệ phần mềm, từ đó, vơ hiệu hóa chế [62]   55  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  Hình 29: Sử dụng Reverse Engineer để cơng phần mềm Hiện nay, có nhiều cơng cụ hỗ trợ Reverse Engineering Dưới số công cụ phổ biến STT Cơng cụ SoftICE Mơ tả ¾ Là debugger hoạt động chế độ kernel Microsoft Windows ¾ Được thiết kế để hoạt động mà Windows đến tồn tại, hoạt động ¾ Có khả dừng tất tác vụ Windows ¾ Được sử dụng phổ biến việc cơng phần mềm OllyDbg ¾ Là debugger với chức để phân tích mã nhị phân Microsoft Windows ¾ Đơn giản, dễ sử dụng GN U Debugger MacsBug Bảng 3: Một số công cụ dùng cho việc Reverse Engineering phần mềm   56  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  Phụ lục 3: VÍ DỤ VỀ TẤN CƠNG PHẦN MỀM ĐỂ SỬ DỤNG TRÁI PHÉP I II III   Tấn công chế bảo vệ với SoftICE Tấn công chế bảo vệ Dongle Tấn công chế bảo vệ giấy phép Microsoft Windows 57  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  TÀI LIỆU THAM KHẢO [1] Abraham T., “IDDM: Intrusion Detection using Data Mining Techniques”, DSTO Electronics and Surveillance Research Laboratory, 2001 [2] Aura T., Gallmann D., “Software License Management with Smart Cards”, USENIX Workshop on Smartcard Technology, Chicago, Illinois, USA, 1999 [3] Bishop M., An overview of computer viruses in a research environment, Technical report, Department of Mathematics and Computer Science, Dartmouth College, 1992 [4] Bolton J., Hand J., “Peer Group Analysis – Local Anomaly Detection in Longitudinal Data” [5] Bolton J., Hand J., “Unsupervised Profiling Methods for Fraud Detection” [6] Brugger T., “Data Mining Methods for N etwork Intrusion Detection”, ACM Journal Name, Vol V, N o N , M 20YY, pp 1–35 [7] Chikofsky, J., Cross II, H., “Reverse Engineering and Design Recovery: A Taxonomy”, pages 13-17, 1990 [8] Collberg, S., Thomborson, C., “Watermarking, Tamper-proofing, and Obfuscation – Tools for Software Protection”, 2000 [9] Dokas P., Ertoz L., Kumar V., Lazarevic A., Srivastava J., Tan P., “Data Mining for N etwork Intrusion Detection” [10] Dang, K., N guyen, H., Ly, H., “Towards an Exceptions-Aware Database Schema for Adaptive Workflows in SOA” In Proceedings of International Workshop on Advanced Computing and Applications (ACOMP2008), Ho Chi Minh City, pp 58-67, 2008 [11] Ferdousi Z., Maeda A., “Unsupervised Fraud Detection in Time Series Data” [12] Fawcett T., Provost F., “Combining Data Mining and Machine Learning for Effective User Profiling”, 1996 [13] Heady R., Luger G., Maccabe A., Servilla M., “The architecture of a network level intrusion detection system”, Technical report, Computer Science Department, University of N ew Mexico, 1990 [14] Horne B., Matheson L., Sheehan C., R E Tarjan, “Dynamic Self-Checking Techniques for Improved Tamper Resistance”, ACM Workshop on Security and Privacy in DRM, 2001 [15] Kimball W., “Emulation-based Software Protection”, Black Hat DC 2009 [16] Kingpin, “Attacks on and Countermeasures for USB Hardware Token Devices”, Proceedings of the Fifth Nordic Workshop on Secure IT Systems Encouraging Co-operation, Reykjavik, Iceland, October 12-13, 2000, pp 35-57   58  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  [17] Lee W., Stolfo J., “Data Mining Approaches for Intrusion Detection”, Proceedings of the 7th USENIX Security Symposium, San Antonio, Texas, pp2629, 1998 [18] Lie, D., Thekkath C., Mitchell M., Lincoln P., Boneh D., Mitchell J., and Horwitz M., “Architectural Support for Copy and Tamper Resistant Software”, ACM 9th International Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS-IX), pp 168–177, 2000 [19] Lie D., Mitchell J., Thekkath A., and Horwitz M., “Specifying and Verifying Hardware for Tamper-Resistant Software,” IEEE Symposium on Security and Privacy, 2003 [20] MacDonald J., “On Program Security and Obfuscation”, 1998 [21] Madou M., Put V., De Bosschere K., “Understand Obfuscated Code”, Proceedings of the 14th IEEE International Conference on Program Comprehension (ICPC’06), 2006 [22] Manfred R., Peter D., “ADEPTflex-Supporting Dynamic Changes of Workflow without loosing control”, Journal of Intelligent Information Systems (JIIS), Special Issue on Workflow and Process Management, 1997 [23] Petkovic, M., Jonker , W., Privacy and Security Issues in a Digital World, in Security, Privacy, and Trust in Modern Data Management, Springer, pp18-25, 1998 [24] Sadiq S., Orlowska M., “Dynamic Modification of Workflows”, University of Queensland, Dept of Computer Science and Electrical Engineering, 1998 [25] Terstegge, J., Privacy in the Law, in Security, Privacy, and Trust in Modern Data Management, Springer, pp26-35, 1998 [26] Thomborson C., N agra J., Somaraju R., He C., “Tamper-proofing Software Watermarks”, Australasian Information Security Workshop (AISW 2004), Dunedin, N ew Zealand, 2004 [27] Van de Veen M., Lemma A., Celik M., Katsenbeisser S., “Forensic Watermarking in Digital Rights Management”, in Security, Privacy, and Trust in Modern Data Management, Springer, pp18-25 [28] Wang P., Kang S., Kim K., “Tamper Resistant Software Through Dynamic Integrity Checking”, The 2005 Symposium on Cryptography and Information Security, Maiko Kobe, Japan, 2005 [29] Yamauchi H., Kanzaki Y., Monden A., N akamura M., Matsumoto K., “Software Obfuscation from Crackers’ Viewpoint”, Proceedings of the IASTED International Conference ADVANCES IN COMPUTER SCIENCE AND TECHNOLOGY, 2006   59  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  [30] Yang J., Zhang Y., Gao L., (2003), “Fast Secure Processor for Inhibiting Software Privacy and Tampering”, Proceedings of the 36th International Symposium on Microarchitecture (MICRO-36 2003), 2003 [31] Distributed License Management , by V V Koka, S D Luu, (N ov 2, 2006) [32] License Manager and Schema, by I Hilerio, E B Watson, L Satkunanathan, B B Levidow, N Srivastava, K Sunkammurali, B A Johnson, M Vajjiravel, (Sep 25, 2008) [33] License Verification System and Method, by A H McFarlin, R Katuri, (Dec 26, 2008) [34] Method for Licensing Softwarwe , by J Birzer, M Danz, A Hartinger, M Kiesel, (Jul 3, 2003) [35] Secure Offline Activation Process for Licensed Software Application Programs , by A Hughes, D R de la Torre, (Dec 4, 2008) [36] Signature based network intrusion detection system and method, by H Wu, S Schwab, R L Peckham, (Sep 9, 2008) [37] Software Anti-Privacy Licensing , by E B Remer, D A King, D L Remer, J C Allen, (May 8, 2003) [38] Bukovics B., 'Pro WF: Windows Workflow in NET 3.5', APress, 2008 [39] Daswani N , Kern C., and Kesavan A., Foundations of Security - What Every Programmer Needs to Know, Apress, 2007 [40] Erl T., Service Oriented Architecture Concepts Technology And Design, Prentice Hall, 2005 [41] Erl T., SOA: Principles of Service Design, Prentice Hall, 2008 [42] Filiol E., Computer Viruses: from Theory to Applications, Springer-Verlag France, 2005 [43] Gollmann D., Computer Security, Wiley, 1999, pp134-136 [44] Hand D., Mannila H., Smyth P., Principles of Data Mining, The MIT Press, 2001 [45] Kanneganti R and Chodavarapu P A., SOA Security, Manning Publications, 2007 [46] Mitnick K D., Simon W L., The Art of Deception - Controlling the Human Element of Security [47] Mitnick K D., Simon W L., The Art of Instrusion - The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers, Wiley Publishing, 2005   60  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  [48] Overly M and Kalyvas J., Software Agreements Line by Line: How to Understand & Change Software Licenses & Contracts to Fit Your Need’, Aspatore Books, 2004 [49] Stolfo S J., Bellovin S M., Hershkop S., Keromytis A D., Sinclare S., Smith S W., “Towards a Virtualization-enabled Framework for Information Traceability (VFIT)”, Insider Attack and Cyber Security – Beyond the Hacker, Springer, 2008 [50] Szor P., The Art of Computer Virus Research and Defense, Addison Wesley Professional, 2005 [51] Salomon D., Foundations of Computer Security, Springer, 2006, p34 [52] Westphal C., Data Mining for Intelligence, Fraud, & Criminal Detection – Advanced Analytics & Information Sharing Technologies, CRC Press, 2009 [53] Arsanjani A., Holley K., (2005), Increase flexibility with the Service Integration Maturity Model (SIMM) - Maturity, adoption, and transformation to SOA, Available: http://www.ibm.com/developerworks/webservices/library/wssoa-simm/ [54] Arxan, Availabe: http://www.arxan.com/ [55] Brooks T., (2009), Principles for Implementing a Service-Oriented Enterprise Architecture, Available: http://soamag.com/ [56] Business and Trade Policy, Intellectual Property, Available: http://www.intracen.org/ [57] Business Software Alliance, Global Software Piracy Study, Available: http://www.bsa.org [58] Cassy J., Murphy P., (13 March 2002 ), How codebreakers cracked the secrets of the smart card, Guardian, Available: http://www.guardian.co.uk/technology/2002/mar/13/media.citynews [59] Cox J (Mar 8, 2008), Hackers Find a Way to Crack Popular Smartcard in Minutes, , PCWorld, Available: http://www.pcworld.com/article/143227/hackers_find_a_way_to_crack_popular_s martcard_in_minutes.html [60] C# Programming Tools, Available: http://msdn.microsoft.com/enus/vcsharp/aa336818.aspx#obfuscators [61] Code Obfuscation Tools, Available: http://www.devdirect.com/all/OBFUSCATIORS_PCAT_2014.aspx [62] How to Crack, A Tutorial, Available: http://www.hackcanada.com/blackcrawl/hack/howtocrk.txt [63] Mirage System, Availabe: http://www.mirage-systems.de   61  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  [64] McKendrick J., (2009), Five reasons why people mistrust SOA, Available: http://blogs.zdnet.com/service-oriented/ [65] OASIS, (2007), OASIS Web Services Business Process Execution Language (WSBPEL) TC, Available: http://www.oasis-open.org/ [66] Obfuscators, Available: http://www.dmoz.org/Computers/Programming/Languages/Java/Development_To ols/Obfuscators/ [67] Roch E., SOA Maturity Model, Available: http://it.toolbox.com/blogs/thesoa-blog/soa-maturity-model-17087 [68] Symantec, Understanding Heuristics: Symantec’s Bloodhound Technology, Symantec White Paper Series, Volume XXXIV [69] Service Oriented Architecture – Overview, Availabe: http://in.sun.com/practice/software/soa/ [70] The Open Group, ‘A Maturity Model of SOA’, Availabe: http://www.opengroup.org/ [71] The Metasploit Project, Availabe: http://www.metasploit.com/ [72] USLegal, Invasion of Privacy Law & Legal Definition, Availabe: http://definitions.uslegal.com/ [73] Wikipedia, Availabe: http://en.wikipedia.org/wiki/ [74] Windows Vista Activation Crack, Available: http://www.buzzle.com/articles/windows-vista-activation-crack.html   62  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA  LÝ LNCH TRÍCH NGANG Họ tên: N gơ N guyễn N hật Minh N gày, tháng, năm sinh: 04/12/1983 N sinh: Lâm Đồng Địa liên lạc: 575/17 Cách Mạng Tháng Tám, P15, Q10, Tp HCM Quá trình đào tạo 2001-2006: học đại học khoa Công nghệ thông tin, trường Đại học Bách Khoa Tp HCM 2006-2009: học cao học chuyên ngành Khoa học máy tính khoa Khoa hoc Kỹ thuật máy tính, Đại học Bách Khoa Tp HCM Quá trình làm việc 2006-2008: làm việc Factory Division, công ty Global Cybersoft 2008-2009: làm việc khoa Khoa học Kỹ thuật máy tính, Đại học Bách Khoa Tp HCM   63  ... located and solved nicely     ii  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA? ? Mục lục  CHỐNG SỬ DỤNG BẤT HỢP PHÁP HỆ THỐNG QUẢN LÝ DỰA TRÊN SOA 1  TÓM TẮT LUẬN VĂN ... chương   18  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA? ? Chương 2: BÀI TỐN BẢO VỆ HỆ THỐNG THƠNG TIN QUẢN LÝ ĐƯỢC XÂY DỰNG DỰA TRÊN SOA I Hệ thống thông tin quản lý dựa SOA Quy trình... tiếp cận, phương pháp 37  Chống sử dụng bất hợp pháp hệ thống quản lý xây dựng dựa SOA? ? Chương 5: GIẢI PHÁP CHO VẤN ĐỀ CHỐNG SỬ DỤNG BẤT HỢP PHÁP I Tổng quan Giải pháp hình thành dựa ý tưởng quan

Ngày đăng: 08/03/2021, 23:46

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w