Сучасні обфускаційні методи захисту програмного коду

Ірина Віталіївна Степаненко, Василь Миколайович Кінзерявий, Абду Ахмад Алі Наджі, Іван Любомирович Лозінський

Анотація


У даній статті проаналізовано існуючі класифікації обфускаційних методів захисту програмного коду. На підставі аналізу даних класифікації встановлено, що захист програм відбувається не належним чином, не враховані певні методи заплутування, що можуть значною мірою підвищити стійкість коду. Тому у статті наведено сучасні обфускаційні методи захисту програмного коду та розроблена узагальнена класифікація даних методів. У подальшому, на основі розробленої класифікації, планується створити програмне забезпечення, відповідно до представленого алгоритму, що дозволить заплутувати код, ускладнити процес аналізу програми та забезпечити захист програмного коду від несанкціонованого розкриття. Отриманні результати розширять знання з використання обфускаційних методів захисту, забезпечать розробку сучасних та ефективних систем захисту програм.

Ключові слова


захист програмного коду; обфускація; класифікація обфускаційних методів; обфускаційний алгоритм

Посилання


A generic approach to automatic deobfuscation of executable code / B. Yadegari, B. Johannesmeyer, B. Whitely, S. Debray. – IEEE Symposium Security and Privacy (S&P). – 2014. – 18 p.

Balakrishnan A. Code Obfuscation Literature Survey / A. Balakrishnan, C. Schulze. – Computer Sciences Department, University of Wisconsin, Madison. – 2005. – 10 p.

Buzatu F. Methods for obfuscating Java programs / F. Buzatu // Journal of Mobile, Embedded and Distributed Systems. – 2012. – vol. 4. – P. 25–30.

Collberg C. A taxonomy of obfuscating transformations / C. Collberg, C. Thomborson, D. Low. – Department of Computer Science, The University of Auckland, New Zealand, 1997. – 36 p.

Effects of code obfuscation on android app similarity analysis / [J. Park, H. Kim, Y. Jeong and etc] // Journal of Wireless Mobile Networks, Ubiquitous Computing and Dependable Applications(JoWUA). – 2015. – Vol. 6. – P. 86–98.

Garg V., Srivastava A., Mishra A. Obscuring Mobile Agents by Source Code Obfuscation / V. Garg, A. Srivastava, A. Mishra. International Journal of Computer Applications. – 2013. – 61(9). – P. 46-50.

Ilsun Y. Malware obfuscation techniques: A brief survey / Y. Ilsun, Y. Kangbin. – Broadband, Wireless Computing, Communication and Applications (BWCCA), 2010. – 4 p.

Leskov D. Protect your Java code - through obfuscators and beyond [Online] : http://www.excelsior-usa.com/articles/java-obfusca tors.html (Accessed on December 10, 2015).

Lu G. Automatic Simplification of Obfuscated JavaScript Code: A Semantics-Based Approach / G. Lu, S. Debray. – Proc. ICISTM-12 Workshop on Program Protection and Reverse Engineering (PPREW), 2012. – 10 p.

Wroblewski G. General Method of Program Code Obfuscation (draft) / G. Wroblewski. – Ph.D. dissertation, Institute of Engineering Cybernetics, Wroclaw University of Technology, 2002. – 120 p.


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


ISSN  2411-071X (Online), ISSN 2225-5036 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory