Modern obfuscation methods for secure coding

Authors

  • Ірина Віталіївна Степаненко Національний авіаційний університет
  • Василь Миколайович Кінзерявий Національний авіаційний університет
  • Абду Ахмад Алі Наджі Міністерство нафти, газу і корисних копалин Ємену
  • Іван Любомирович Лозінський Національний авіаційний університет

DOI:

https://doi.org/10.18372/2225-5036.22.10451

Keywords:

secure coding, obfuscation, obfuscation methods classification, obfuscation algorithm

Abstract

In this paper was done analysis of existing classifications for obfuscation software security methods. Based on the above analysis of these classification it was found that software protection has certain drawbacks such as are not taken into account some obfuscation methods that can strongly increase stability of the code. In this work presented modern obfuscation software security methods and developed generalized classification of these methods. Subsequently, based on developed classification, it is planned to create software based on presented algorithm, that will allow to embrangle code, made the process of software analysis more complicated and will provide software security from unauthorized disclosure. The obtained results expand the knowledge on how to use obfuscation security methods and will provide the development of modern and effective software security systems.

Author Biographies

Ірина Віталіївна Степаненко, Національний авіаційний університет

Рік та місце народження: 1994 рік, м. Херсон, Херсонська область, Україна.

Освіта: Національний авіаційний університет, 2012 рік.

Посада: студент кафедри безпеки інформаційних технологій з 2012 року.

Наукові інтереси: інформаційна безпека, комп'ютерна безпека, захист програмного забезпечення.

Василь Миколайович Кінзерявий, Національний авіаційний університет

Рік та місце народження: 1985 рік, м. Кам’янець-Подільський, Хмельницька область, Україна.

Освіта: Національний авіаційний університет, 2007 рік.

Посада: доцент кафедри засобів захисту інформації.

Наукові інтереси: криптографія та криптоаналіз блокових симетричних шифрів.

Публікації: більше 80 друкованих наукових праць, серед яких наукові статті у вітчизняних та міжнародних фахових виданнях, патенти та авторські свідоцтва.

Абду Ахмад Алі Наджі, Міністерство нафти, газу і корисних копалин Ємену

Рік та місце народження: 1970 рік, м. Тайз, Республіка Ємен.

Освіта: Московська державна академія приладобудування та інформатики, 1997 рік.

Посада: адміністратор комп’ютерних технологій, здобувач кафедри безпекиінформаційних технологій НАУ з 2014 року.

Наукові інтереси: інформаційні технології моделювання, теорія комплексних мереж, інформаційна безпека, сучасні системи дистанційної освіти.

Публікації: більше 20 наукових статей у провідних фахових виданнях.

Іван Любомирович Лозінський, Національний авіаційний університет

Рік та місце народження: 1995 рік, смт. Козова, Тернопільська область, Україна.

Освіта: Національний авіаційний університет, 2012 рік.

Посада: студент кафедри безпеки інформаційних технологій з 2012 року.

Наукові інтереси: інформаційна безпека, комп'ютерна безпека, криптографія, комп’ютерні мережі.

Публікації: 3 тези доповідей на конференціях.

References

A generic approach to automatic deobfuscation of executable code / B. Yadegari, B. Johannesmeyer, B. Whitely, S. Debray. – IEEE Symposium Security and Privacy (S&P). – 2014. – 18 p.

Balakrishnan A. Code Obfuscation Literature Survey / A. Balakrishnan, C. Schulze. – Computer Sciences Department, University of Wisconsin, Madison. – 2005. – 10 p.

Buzatu F. Methods for obfuscating Java programs / F. Buzatu // Journal of Mobile, Embedded and Distributed Systems. – 2012. – vol. 4. – P. 25–30.

Collberg C. A taxonomy of obfuscating transformations / C. Collberg, C. Thomborson, D. Low. – Department of Computer Science, The University of Auckland, New Zealand, 1997. – 36 p.

Effects of code obfuscation on android app similarity analysis / [J. Park, H. Kim, Y. Jeong and etc] // Journal of Wireless Mobile Networks, Ubiquitous Computing and Dependable Applications(JoWUA). – 2015. – Vol. 6. – P. 86–98.

Garg V., Srivastava A., Mishra A. Obscuring Mobile Agents by Source Code Obfuscation / V. Garg, A. Srivastava, A. Mishra. International Journal of Computer Applications. – 2013. – 61(9). – P. 46-50.

Ilsun Y. Malware obfuscation techniques: A brief survey / Y. Ilsun, Y. Kangbin. – Broadband, Wireless Computing, Communication and Applications (BWCCA), 2010. – 4 p.

Leskov D. Protect your Java code - through obfuscators and beyond [Online] : http://www.excelsior-usa.com/articles/java-obfusca tors.html (Accessed on December 10, 2015).

Lu G. Automatic Simplification of Obfuscated JavaScript Code: A Semantics-Based Approach / G. Lu, S. Debray. – Proc. ICISTM-12 Workshop on Program Protection and Reverse Engineering (PPREW), 2012. – 10 p.

Wroblewski G. General Method of Program Code Obfuscation (draft) / G. Wroblewski. – Ph.D. dissertation, Institute of Engineering Cybernetics, Wroclaw University of Technology, 2002. – 120 p.

Published

2016-03-23

Issue

Section

Software & Hardware Architecture Security