Some approaches to lock malicious "traps" in the programs

Atanas Nachev, Rumen Ivanov, Gergina ZHablianova

Abstract


The author presents two methods for generating ‘traps’ for malicious intruders, implemented through counters based on the starting time of the program.


References


Целков В. Софтуерни средства защита на информацията в компютърните систе-ми за сигурност и отбрана / В. Целков, Н. Стоянов, З. Здравков, М. Божилова // Сборник материали «Първа международна научна конференция ХЕМУС – 2002». – Пловдив, 2002. – С. 134–138.

Целков В. Защитени криптографски приложения в компютърни системи и ме-жи / В. Целков, Н. Стоянов. – София: Нова звезда, 2009. – 286 с.

Павлов Г. Защита на информацията / Г. Павлов. – София: Издателство «Стопан-ство», 2010. – 220 с.

Стоянов Н. Анализ на някои протоколи и стандарти за информационна сигур-ност / Н. Стоянов // Сборник материали «Първа международна научна конференция ХЕ-МУС – 2002». – Пловдив, 2002. – С. 213–218.




ISSN 2411-1031 (Print), ISSN 2518-1033 (Online)