Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/33269
Назва: Обфускаційні методи захисту програмного коду в комп’ютерних системах
Інші назви: Obfuscation methods of software code protection in computer systems
Автори: Карплюк, Володимир Ігорович
Karpliuk, Volodymyr
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Карплюк В. І. Обфускаційні методи захисту програмного коду в комп’ютерних системах : дипломна робота магістра за спеціальністю „123 — комп’ютерна інженерія“ / В. І. Карплюк. — Тернопіль : ТНТУ, 2020. — 83 с.
Дата публікації: гру-2020
Дата подання: 15-гру-2020
Дата внесення: 21-гру-2020
Видавництво: Тернопільський національний технічний університет імені Івана Пулюя
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Ясній, Олег Петрович
Члени комітету: Скоренький, Юрій Любомирович
УДК: 004.4
Теми: 123
комп’ютерна інженерія
обфускація
заплутування
JavaScript
надлишковість
методи обфускації
ПЗ
obfuscation
software
redundancy
obfuscation methods
Кількість сторінок: 83
Короткий огляд (реферат): Кваліфікаційну роботу магістра присвячено розробці обфускатора для мови програмування JavaScript. Знайдено баланс між рівнем обфускації та необхідною продуктивністю. Проведені дослідження допомогли підвищити рівень захищеності інформації та програмних продуктів власними методами обфускації. Здійснено аналіз готових рішень. У роботі проведено оцінку вже існуючих методів та засобів обфускації, знайдено оптимальні комбінації заплутуючих перетворень. Доведено ефективність використання розробленого обфускатора. Застосування розроблених обфускаційних технологій дасть змогу покращити такі показники розробленого ПЗ як: стійкість, надійність, безпечність.
Obfuscation methods of program code protection in computer systems // Master's qualification work // Karplyuk Volodymyr Ihorovych // Ternopil National Technical University, Department of Computer Systems and Networks, Computer Engineering, SIM-61 Group // Ternopil, 2020 / / P. - 83, fig. - 27, bibliogr. - 32, table. - 1. The master's thesis is devoted to the development of an obfuscator for the JavaScript programming language. A balance was found between the level of obfuscation and the required productivity. The research helped to increase the level of security of information and software products by their own methods of obfuscation. The analysis of ready decisions is carried out. The evaluation of already existing methods and means of obfuscation is carried out in the work, the optimal combinations of confusing transformations are found. The efficiency of using the developed obfuscator is proved. The application of the developed obfuscation technologies will allow to improve such indicators of the developed software as: stability, reliability, safety.
Зміст: 1.Аналіз уже існуючих технологій обфускації програмного коду. 2.Захист на апаратному та програмному рівнях. Оцінка якості обфускації. Дослідження методів обфускації на різних рівнях. 3.Розробка алгоритмів обфускатора. Реалізація власного програмного продукту для обфускації вихідного коду на мові програмування JavaScript.
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/33269
Власник авторського права: © Карплюк Володимир Ігорович, 2020
Перелік літератури: 1. Collberg C. Taxonomy of Obfuscating Transformations / C. Collberg, C. Thomborson, D. Low. // Technical Report 148: Univ. of Auckland. – 1997. 2. Collberg C. A taxonomy of obfuscating transformations / C. Collberg, C. Thomborson, D. Low. – Department of Computer Science, The University of Auckland, New Zealand, 1997. – 36 p. 3. Ilsun Y. Malware obfuscation techniques: A brief survey / Y. Ilsun, Y. Kangbin. – Broadband: Wireless Computing, Communication and Applications (BWCCA), 2010. – (Department of Computer Science, The University of Auckland). 4. Schrittwieser S. Protecting software through obfuscation: can it keep pace with progress in code analysis [Електронний ресурс] / S. Schrittwieser, S. Katzenbeisser, J. Kinder // ACM Comput Surv. – 2016. – Режим доступу до ресурсу: https://doi.org/10.1145/2886012. 5. Modern obfuscation methods for secure coding / [I. Stepanenko, V. Kinzeryavyy, A. Nagi та ін.]. // Ukrainian Scientific Journal of Information Security. – 2016. – No22. – P. 32–37. 6. Xu H. Layered obfuscation: a taxonomy of software obfuscation techniques for layered security [Електронний ресурс] / H. Xu, Y. Zhou, J. Ming // Cybersecur 3. – 2020. – Режим доступу до ресурсу: https://doi.org/10.1186/s42400-020- 00049-3. 7. Cappaert J. A general model for hiding control flow [Електронний ресурс] / J. Cappaert, B. Preneel // ACM Workshop on Digital Rights Management. – 2010. – Режим доступу до ресурсу: https://doi.org/10.1145/1866870.1866877. 8. Barak B. Hopes, fears, and software obfuscation [Електронний ресурс] / B. Barak // Commun ACM. – 2016. – Режим доступу до ресурсу: https://doi.org/10.1145/2757276. 9. Barak B. On the (im) possibility of obfuscating programs [Електронний ресурс] / B. Barak, O. Goldreich, R. Impagliazzo // Annual International Cryptology79 Conference. – 2001. – Режим доступу до ресурсу: https://doi.org/10.1007/3-540- 44647-8_1. 10. Barrantes E. G. Randomized instruction set emulation [Електронний ресурс] / E. G. Barrantes, D. H. Ackley, S. Forrest // ACM Trans Inf Syst Secur. – 2005. – Режим доступу до ресурсу: https://doi.org/10.1145/1053283.1053286. 11. Barrington D. A. Bounded-width polynomial-size branching programs recognize exactly those languages [Електронний ресурс] / D. A. Barrington // NC1 In: STOC. – 1986. – Режим доступу до ресурсу: https://doi.org/10.1145/12130.12131. 12. Варновский Н. П. О применении методов деобфускации программ для обнаружения сложных компьютерных вирусов / Н. П. Варновский, В. А. Захаров, Н. Н. Кузюрин. // Известия Таганрогского радиотехнического университета. – 2006. – No6. – С. 18–20. 13. Bichsel B. Statistical deobfuscation of android applications [Електронний ресурс] / B. Bichsel, V. Raychev, P. Tsankov // CCS. – 2016. – Режим доступу до ресурсу: https://doi.org/10.1145/2976749.2978422. 14. Cheng X. Dynopvm: Vm-based software obfuscation with dynamic opcode mapping [Електронний ресурс] / X. Cheng, Y. Lin, D. Gao // International Conference on Applied Cryptography and Network Security. – 2019. – Режим доступу до ресурсу: https://doi.org/10.1007/978-3-030-21568-2_8. 15. Collberg C. Toward digital asset protection [Електронний ресурс] / C. Collberg, J. Davidson, R. Giacobazzi // IEEE Intell. – 2011. – Режим доступу до ресурсу: https://doi.org/10.1109/mis.2011.106. 16. Crane S. Thwarting cache side-channel attacks through dynamic software diversity [Електронний ресурс] / S. Crane, A. Homescu, S. Brunthaler // NDSS. – 2015. – Режим доступу до ресурсу: https://doi.org/10.14722/ndss.2015.23264. 17. Crane S. J. It’s a TRaP: table randomization and protection against function- reuse attacks [Електронний ресурс] / S. J. Crane, S. Volckaert, F. Schuster // CCS. – 2015. – Режим доступу до ресурсу: https://doi.org/10.1145/2810103.2813682.80 18. Kovacheva A. Efficient code obfuscation for android [Електронний ресурс] / A. Kovacheva // International Conference on Advances in Information Technology. – 2013. – Режим доступу до ресурсу: https://doi.org/10.1007/978-3- 319-03783-7_10. 19. Kuang K. Enhance virtual-machine-based code obfuscation security through dynamic bytecode scheduling [Електронний ресурс] / K. Kuang, Z. Tang, X. Gong // Comput Secur. – 2018. – Режим доступу до ресурсу: https://doi.org/10.1016/j.cose.2018.01.008. 20. Larsen P. Sok: Automated software diversity [Електронний ресурс] / P. Larsen, A. Homescu, S. Brunthaler // IEEE Symposium on Security and Privacy. – 2014. – Режим доступу до ресурсу: https://doi.org/10.1109/sp.2014.25. 21. Варновский Н. П. Современное состояние исследований в области обфускации программ: определения стойкости обфускации / Н. П. Варновский, В. А. Захаров, Н. Н. Кузюрин. // Труды Института системного программирования РАН. – 2013. – No26. – С. 167–198. 22. Madou M. On the effectiveness of source code transformations for binary obfuscation / M. Madou, B. Anckaert, B. de Sutter. // Proceedings of the International Conference on Software Engineering Research and Practice. – 2006. 23. Madou M. Software protection through dynamic code mutation / M. Madou, B. Anckaert, P. Moseley. // Proceedings of the 6-th international conference on Information Security Applications. – 2006. – P. 194–206. 24. Della Preda M. Semantic-based code obfuscation by abstract interpretation / M. Della Preda, G. Giacobazzi. // Journal of Computer Security. – 2009. – No17. – P. 855–908. 25. Della Preda M. Modelling Metamorphism by Abstract Interpretation / M. Della Preda, G. Giacobazzi, S. Debray. // Proceedings of the 17th International Static Analysis Symposium (SAS’10). Lecture Notes in Computer Science. – 2010. – No6337. – P. 218–235.81 26. Карплюк В. Захист програмного забезпечення на апаратному та програмному рівнях / В. Карплюк, О. Ясній // Матеріали VIII науково- технічної конференції ТНТУ ім. І. Пулюя, 9-10 грудня 2020 року — Т. : ТНТУ, 2020 — С. 105. — (Секція: Комп’ютерні системи та мережі). 27. Карплюк В. Методи обфускації програмного коду в комп’ютерних системах / В. Карплюк, О. Ясній // Матеріали IX наукової конференції ТНТУ ім. І. Пулюя, 25-26 листопада 2020 року — Т. : ТНТУ, 2020 — С. 77. — (Секція: Комп’ютерні системи та мережі). 28. Курмангалеев Ш. Ф. Описание подхода к разработке обфусцирующего компилятора / Ш. Ф. Курмангалеев, В. П. Корчагин, Р. А. Матевосян. // Труды Института системного программирования РАН. – 2012. – No23. – С. 67–76. 29. Методичні вказівки до виконання підрозділу "Охорона праці" в кваліфікаційних роботах магістрів спеціальності 123 «Комп’ютерна інженерія» /Укл.: Осухівська Г.М. – Тернопіль: ТНТУ імені Івана Пулюя, 2020. – 22 с. 30. Тишко Н.І. Розробка інтерактивного середовища соціалізації мовою програмування Java Script, фреймворк Meteor JS : автореферат дипломної роботи магістра за спеціальністю «121 — інженерія програмного забезпечення»/ Н.І. Тишко. — Тернопіль: ТНТУ, 2019. 31. Радчук М. І. Розробка веб-застосунку для візуалізації та аналізу мережі друзів за допомогою графів : дипломна робота магістра за спеціальністю «122 — комп’ютерні науки» / М. І. Радчук. — Тернопіль: ТНТУ, 2020. — 146 с. 32. Радчук В. Огляд методу обфускації коду, як протидія дизасемблюванню / В. Радчук, Н. Шингера // Матеріали XVIII наукової конференції ТНТУ ім. І. Пулюя, 29-30 жовтня 2014 року — Т. : ТНТУ, 2014 — С. 65-66. — (Секція: Інформаційні технології).
Тип вмісту: Master Thesis
Розташовується у зібраннях:123 — комп’ютерна інженерія

Файли цього матеріалу:
Файл Опис РозмірФормат 
Авторська довідка.pdf249,6 kBAdobe PDFПереглянути/відкрити
Магістерська Карплюк_перевірена.pdf2,9 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора