بررسی بر تکنیک های مبهم سازی جهت ارتقاء امنیت سیستم های نرم افزاری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 583

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

BPJ02_040

تاریخ نمایه سازی: 11 آبان 1395

Abstract:

حفاظت از نرم افزار در برابر کپی برداری، یکی از مباحث بسیار مهم و با ارزش برای شرکت های تولید نرم افزار در دنیا است. مطمئناً یکی از دغدغه های اینگونه شرکت ها، طریقه اعمال امنیت بر روی برنامه ها بوده و شاید بخش اعظمی از هزینه های تولید، به این مقوله اختصاص یابد. از طرفی با وجود رشد اینترنت و ارتباط منسجم انسان ها، علوم مربوط به حمله و امنیت، با سرعت بسیار زیاد و شاید پای به پای هم رشد می کنند. در این پژوهش به بررسی تکنیک های مبهم کردن کد برای حفاظت از نرم افزار در مقابل تجزیه و تحلیل و تغییرات ناخواسته کد می پردازیم. در پایان یک سیستم مبهم ساز مبتنی بر اسکریپت های وب ارائه و پیاده سازی می نماییم.

Keywords:

مبهم سازی , توسعه امن نرم افزار در وب , حملات نفوذ پویا و ایستا , کنترل ابهام

Authors

میلاد مرادی راد

گروه کامپیوتر، واحد زنجان، دانشگاه آزاد اسلامی، زنجان، ایران

ناصر مدیری

گروه کامپیوتر، واحد زنجان، دانشگاه آزاد اسلامی، زنجان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • J. Jang, D. Brumley, S. Venkataraman, "feature hashing malware for ...
  • _ _ _ _ USENIX Security'07, 2007. ...
  • M. Cai, K. Hwang, J. Pan, C. Papadopoulos, Wormshield: fast ...
  • J. Crowcroft, M. Castro, A. Rowstron & et el, "Vigilante: ...
  • " _ _ ACM, vol. 50, no. 1, pp. 46-51, ...
  • Y. Song, M. Locasto, A. Stavrou, "On the infeasibility of ...
  • P. OKane, S. Sezer, K. McLaughlin, "Obfiuscation: the hidden, " ...
  • C. Linn, Cullen, S. Debray, Saumya, "Obfuscation of Executable Code ...
  • C. Collberg, C. Thomborson, _ Low, "A taxonomy of obfuscating ...
  • _ _ _ Malware Analysis Using Conditional Code Obfuscation, " ...
  • _ _ _ through locality of ...
  • B. Barak, O. Goldreich, R. Impagliazzo, S. Rudich & et ...
  • نمایش کامل مراجع