مبهم سازی نرم افزار به وسیله ی تحلیل سلسله مراتبی و شبکه های پتری

Publish Year: 1400
نوع سند: مقاله ژورنالی
زبان: Persian
View: 117

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_IAT-1-3_006

تاریخ نمایه سازی: 29 فروردین 1401

Abstract:

مبهم سازی در مفهوم کلی، تکنیکی است که باعث می شود تا درک و تحلیل کدهای یک برنامه سخت تر شود که باهدف امنیت نرم افزار موردنظر صورت می گیرد. برای مهندسی معکوس به طورمعمول از گراف جریان کنترلی استفاده می شود. درنتیجه می بایست این گراف جریان کنترلی را به طریقی مبهم نمود. در این مقاله گراف جریان کنترلی با استفاده از شبکه های پتری چند نخی همراه با انتخاب کننده سلسله مراتبی مبهم می شود. بحث اصلی بر سر تقسیم کدها به قسمت هایی می باشد به طوری که برنامه در نخ های جداگانه اجرا شود. این نخ ها می بایست توسط مدیر نخ، مدیریت شوند تا در اجرای آن ها مشکلی پیش نیاید. هر چه شبکه پتری که برای مدل سازی برنامه استفاده می شود پیچیده تر باشد، مهندسی معکوس آن نیز دشوارتر می شود. کوچکترین تغییر در روند اجرایی با استفاده از نقاط توقف در انتخاب انتخاب کننده سلسله مراتبی تاثیر می گذارد و در نتیجه باعث می شود برنامه روند اصلی خود را طی نکند.

Keywords:

شبکه های پتری چند نخی , انتخاب کننده سلسله مراتبی , گراف جریان کنترلی , مهندسی معکوس , محافظت نرم افزار , مدیریت نخ

Authors

محمد خانجانی

فارغ التحصیل کارشناسی ارشد دانشگاه علم و صنعت ایران، تهران

سعید پارسا

دانشیار، دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Collberg, C.S., "Watermarking, tamper-proofing, and obfuscation - tools for software ...
  • Webbit K., "Keygen Injectionos", CodeBreakers-Journal, Vol. ۱, pp. ۲, ۲۰۱۹ ...
  • Barak, B., "On the (im)possibility of obfuscating programs", In Proceedings ...
  • Linn, C., “Obfuscation of executable code to Improve resistance to ...
  • Anastasiu, D.C., “Fast cosine similarity search with prefix L-۲ norm ...
  • Desel, Jorg, "The concepts of Petri nets", Software & Systems ...
  • Parsa, Saeed, Salehi, Hamidreza, Alaian, Mohammad Hadi, “Blur the code ...
  • Rajba Pawel, Mazurczyk, Wojciech, “Data Hiding Using Code Obfuscation”, The ...
  • Schloegel, Moritz, Blazytko, Tim, Contag, Moritz, Aschermann, Cornelius, Basler, Julius, ...
  • Madou M., "Hybrid static-dynamic attacks against software protection mechanisms”, In ...
  • Uzam, Murat, "On a deadlock prevention policy for a class ...
  • Dunaev, D., “Obfuscation for protecting software from analysis and modification”, ...
  • Rogge-Solti, Andreas, "Prediction of Remaining Service Execution Time Using Stochastic ...
  • Tiwari, Umesh, "Cyclomatic complexity metric for component based software", ACM ...
  • Breitinger, Frank, "Similarity Hashing Based on Levenshtein Distances", Springer New ...
  • Aalst, Wil M. P. van der, "Strategies for Modeling Complex ...
  • Gomes, Pedro de Carvalho, "Sound Control Flow Graph Extraction from ...
  • Parsa, Saeed; Khanjani, Mohammad; “Software obfuscation by multi-threaded petri nets”, ...
  • نمایش کامل مراجع