مبهم سازی و پنهان سازی کد در زمان کامپایل

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 785

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMPUTER03_023

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

با پیشرفت تکنولوژی دیجیتال، تکثیر غیر قانونی نرم افزار نیز رشد غیر قابل تصوری پیدا کرد. از اینرو نرخ سرقت های نرم افزار نیز به شکل قابل توجهی افزایش یافت. تکنیک های متعددی برای محافظت از کد، موجود بوده که یکی از این راهکارها، مبهم سازی کد می باشد. مبهم سازی کد، مکانیزمی برای پنهان سازی الگوریتم اصلی، ساختمان داده یا منطق کد، جهت جلوگیری از عملیات مهندسی معکوس غیرمجاز در راستای حفاظت از کد است. از آنجا که هیچکدام از تکنیک های مبهم سازی جاری، تمام اثربخشی مورد نیاز مبهم سازی در مقابله با حملات مهندسی معکوس را اقناع نمی سازد، محققین صنعت نرم افزار به دنبال ایجاد بهترین و جدیدترین تکنیک های مبهم سازی در جهت نیل به مالکیت معنوی در فرایندی منظم هستند. کاربردهای مخرب مبهم سازی در صنعت بدافزار و رشد بدافزارهای همورفیسمی و متامورفیسمی و در سویی دیگر حفظ امنیت نرم افزارهای تجاری خود بیانگر اهمیت پژوهش حول این موضوع است. این سناریو به طور شفاف به تهدیدات پیش روی تولید کننده های نرم افزار و ارزیابی کلاس های مختلف مبهم سازی نرم افزاری در مقابل روشهای مبهم زدایی می پردازد.

Keywords:

مبهم سازی نرم افزار , تجزیه و تحلیل کد , مهندسی معکوس , محافظت نرم افزاری , بدافزار

Authors

امیر اکبری فر

دانشجو کارشناسی ارشد دانشکده مهندسی کامپیوتر واحد دامغان دانشگاه آزاد اسلامی دامغان ایران

رضا مرتضوی

استادیار دانشکده فنی و مهندسی دانشگاه دامغان دامغان ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • اکبری فر، اکبری فر، مرتضوی، "راهکارهای مبهم سازی در جهت ...
  • اکبری فر، اکبری فر، هنر اکسپلویت نویسی و اکسپلویت نرم ...
  • Schrittwieser, S., Katzenbeisser, S., Kinder, J., Merzdovnik, G., & Weippl, ...
  • Christodoresc M, Jha S. Testing malware detectors. ACM SIGSOFT Softw ...
  • Christodoresco M, Jha S, Seshia S, Song D, Bryant R. ...
  • Wu Z, Gianvecchio S, Xie M, Wang H. Mimimorphi Sm: ...
  • Lyda R, Hamrock J. Using entropy analysis to find encrypted ...
  • Schrittwieser, S., Katzenbeisser, S., Kieseberg, P., Huber, M., Leithner, M., ...
  • Chow S, Eisen P, Johnson H, Van Oorschot P. White-box ...
  • Collberg C, Thomborson C, Low D. A taxonomy of obfuscating ...
  • Crandall J, Su Z, Wu S, Chong F. _ deriving ...
  • Dalla Preda M, Christodorescn M, Jha S, Debray S. A ...
  • Dalla Preda M, Christodorescn M, Jha S, Debray S. A ...
  • De Sutter B, Anckaert B, Geiregat J, Chanet D, De ...
  • perspectives in code obfuscation and watermarking. In: Software engineering and ...
  • Griffin K, Schneider S, Hu X, Chiueh T. Automatic generation ...
  • Kinder J, Katzenbeisser S, Schallhart C, Veith H. Detecting malicious ...
  • Kolbitsch C, Comparetti P, Kruegel C, Kirda E, Zhou X, ...
  • Lanzi A, Balzarotti D, Kruegel C, Christodorescl M, Kirda E. ...
  • Lattner C, Adve V. Llvm: a compilation framework for lifelong ...
  • Moser A, Kruegel C, Kirda E. Limits of static analysis ...
  • Nachenberg C. Computer virus -coevolution. Commun ACN 0441 ;51(0):46e50. [21] ...
  • Schwarz B, Debray S, Andrews G. Disassembly of executable code ...
  • Sharif M, Yegneswaran V, Saidi H, Porras P, Lee W. ...
  • computer and commun ications security. ACM; 2115. pp. 235e46. ...
  • نمایش کامل مراجع