| DC Field | Value | Language |
| dc.contributor.author | Хаджинова, Н. В. | - |
| dc.coverage.spatial | Минск | en_US |
| dc.date.accessioned | 2026-04-27T06:37:33Z | - |
| dc.date.available | 2026-04-27T06:37:33Z | - |
| dc.date.issued | 2026 | - |
| dc.identifier.citation | Хаджинова, Н. В. Активная защита исполняемого кода с использованием аппаратных криптосредств и полиморфных классов C++ = Active protection of executable code using hardware cryptographic means and polymorphic C++ classes / Н. В. Хаджинова // Технические средства защиты информации : материалы ХXIV Международной научно-технической конференции, Минск, 8 апреля 2026 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2026. – С. 393–396. | en_US |
| dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/63377 | - |
| dc.description.abstract | Рассматривается подход к активной защите исполняемого кода, интегрирующий механизмы объектно-ориентированного программирования с аппаратными криптосредствами (TPM, HSM). Предлагается архитектура, где критический компонент представлен полиморфным классом, инкапсулирующим функциональную логику и контекст безопасности. Математически описана процедура верификации целостности в реальном времени. Аппаратные средства обеспечивают корень доверия. Накладные расходы составляют 8–12 %, что приемлемо для распределенных систем управления. | en_US |
| dc.language.iso | ru | en_US |
| dc.publisher | БГУИР | en_US |
| dc.subject | материалы конференций | en_US |
| dc.subject | защита информации | en_US |
| dc.subject | полиморфные классы | en_US |
| dc.subject | криптосредства | en_US |
| dc.subject | защита кода | en_US |
| dc.title | Активная защита исполняемого кода с использованием аппаратных криптосредств и полиморфных классов C++ | en_US |
| dc.title.alternative | Active protection of executable code using hardware cryptographic means and polymorphic C++ classes | en_US |
| dc.type | Article | en_US |
| local.description.annotation | An approach to active protection of executable code integrating object-oriented programming with hardware cryptographic means (TPM, HSM) is considered. An architecture is proposed where each critical component is represented by a polymorphic class
encapsulating functional logic and security context. The real-time integrity verification procedure is mathematically described. Hardware tools provide a root of trust. Overhead costs are 8–12 %, which is acceptable for distributed control systems. | en_US |
| Appears in Collections: | ТСЗИ 2026
|