Исследование и разработка методологии маскировки программ

Исследование и разработка методологии маскировки программ

Автор: Чернов, Александр Владимирович

Шифр специальности: 05.13.11

Научная степень: Кандидатская

Год защиты: 2003

Место защиты: Москва

Количество страниц: 133 с. ил

Артикул: 2610177

Автор: Чернов, Александр Владимирович

Стоимость: 250 руб.

Оглавление
Введение
1 Маскирующие преобразования программ
1.1 Задача маскировки программ
1.2 Используемая терминология.
1.3 Метрики сложности программ
1.4 Расстояние между программами
1.5 Определение устойчивости маскирующего преобразования
1.6 Методы анализа и трансформации программ
1.7 Маскирующие преобразования программ
1.7.1 Текстуальные маскирующие преобразования .
1.7.2 Преобразования управляющей структуры.
1.7.3 Преобразования реструктуризации всей программы
1.7.4 Преобразования маскировки одной процедуры
1.7.5 Непрозрачные предикаты.
1.7.6 Трансформация графа потока управления диспетчер
1.7.7 Сравнение свойств разных маскирующих преобразований
1.8 Использование маскирующих преобразований программ
2 Анализ маскирующих преобразований программ
2.1 Анализ маскирующих преобразований.
2.1.1 Анализ лексических преобразований
2.1.2 Анализ маскирующих преобразований графа потока управления
2.2 Классификация маскирующих преобразований программ
2.3 Применение методов демаскировки
2.3.1 Анализ замаскированных вручную программ
2.3.2 Анализ программ, замаскированных автоматически.
2.4 Выводы.
3 Новый метод маскировки программ
3.1 Общее описание метода маскировки
3.1.1 Увеличение размера графа потока управления.
3.1.2 Разрушение структурности графа потока управления.
3.1.3 Генерация несущественного кода.
3.1.4 Перемешивание программ.
3.2 Реализация метола маскировки.
3.2.1 Увеличение графа потока управления процедуры.
3.2.2 Преобразования разрушения структурности
3.2.3 Генерация несущественного кода
3.2.4 Зацепление холостой и основной программы
3.3 Устойчивость метода
3.3.1 Формальная устойчивость метода
3.3.2 Неформальная устойчивость метода.
3.4 Пример применения метода
3.5 Выводы
4 Интегрированная среда i
4.1 Архитектура системы.
4.2 Промежуточное представление.
4.3 Интерфейс пользователя
4.3.1 Меню .
4.3.2 Меню ii
4.3.3 Меню .
4.3.4 Меню
4.3.5 Меню
4.3.6 Меню x.
4.3.7 Меню Vii.
4.3.8 Меню
4.3.9 Меню i.
Заключение
Список литературы


Конференции, посвященной -летию со дня рождения А. А. Ляпунова, Россия, Новосибирск, 8— октября года. Школе-семинаре молодых учёных факультета ВМиК МГУ, Дубна, октябрь . Тихоновских чтениях факультета ВМиК МГУ, октября года. Семинаре “International Workshop on Program Understanding" в рамках Пятой международная конференции «Перспективы систем информатики», 9— июля г. Россия, Новосибирск. Объём н структура диссертации. Работа состоит из введения, четырёх глав, заключения и списка литературы. Общий объём диссертации — 3 страницы, в том числе иллюстраций и 9 таблиц. Список литературы содержит наименование. Краткое содержание диссертации. Глава 1 посвящена построению аппарата понятий, используемых в диссертационной работе, классификации элементарных маскирующих преобразований по типам, анализу маскирующих преобразований, а также обзору существующих инструментальных средств маскировки программ. В разделе 1. В разделе 1. В разделе 1. В разделе 1. В разделе 1. Раздел 1. А алгоритмов анализа программ и основанных на них демаскирующих преобразований. В разделе 1. В разделе 1. Java и Си. Глава 2 посвящена установлению устойчивости маскирующих преобразований, описанных в разделе 1. На основании этого вводится количественная классификация маскирующих преобразований и выявляются наиболее устойчивые маскирующие преобразования. Обсуждается применение разработанных методов демаскировки к практическим примерам замаскированных программ. В разделе 2. В разделе 2. Раздел 2. Глава 3 описывает новый метод маскировки, разработанный автором в рамках диссертационной работы. В разделе 3. Poirot. Раздел 3. Далее в разделе 3. Глава 4 посвящена описанию интегрированной программной среды Poirot для изучения методов анализа и трансформации программ. Раздел 4. Внутреннее представление MIF программ описывается в разделе 4. Для управления инструментами ИС предоставляется графический интерфейс пользовагеля, кратко описанный в разделе 4. Настоящая глава посвящена построению аппарата понятий, используемых в диссертационной работе, классификации элементарных маскирующих преобразований по типам, анализу маскирующих преобразований, а также обзору существующих инструментальных средств маскировки программ. Традиционно под маскирующим преобразование. J. Маскировку программы можно считать успешной, если стоимость работ по демаскировке замаскированной программы и последующему её использованию становится выше, чем стоимость разработки оригинального программного обеспечения. Существуют очевидные параллели между задачей маскировки программ и задачей шифровки текста. Общепринятой моделью в криптологии является модель «атака—угроза» [5], которая ограниченно может быть применена и для исследования задачи маскировки программ. Согласно этой модели рассматриваются всевозможные «атаки», то есть всевозможные методы, которые могут применяться для анализа замаскированных программ, и всевозможные «угрозы», то есть желаемые результаты анализа. Наилучшими методами маскировки программ являются такие, которые при самых мощных известных методах атаки на замаскированную программу не позволяют реализовать даже самую слабую угрозу. В данной работе мы исходим из предположения, что и исходная программа, и замаскированная программа записаны на языке Си. Текст замаскированной программы полностью доступен, и она может быть скомпилирована и запущена на выполнение с произвольным набором входных данных. Таким образом, атакующий имеет в своём распоряжении весь арсенал существующих методов анализа программ. В этих предположениях теоретически максимально стойкий метод маскировки таков, что применение любого алгоритма к тексту замаскированной программы не позволяет получить за разумное время больше информации, чем может получить некоторый алгоритм, использующий замаскированную программу как оракул и не имеющий доступа к тексту замаскированной программы. Дальнейшая формализация этого подхода, который мы условно назовём «криптологическим», приводит к противоречию. Так, в работе [] доказано, что теоретически максимальный уровень маскировки недостижим.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.197, запросов: 244