+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Метод и средства защиты исполняемого программного кода от динамического и статического анализа

Метод и средства защиты исполняемого программного кода от динамического и статического анализа
  • Автор:

    Аранов, Владислав Юрьевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2014

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    131 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
1 Актуальные задачи защиты исполняемого программного кода от динамического и 
статического анализа и постановка задачи исследования


Реферат
Введение

1 Актуальные задачи защиты исполняемого программного кода от динамического и

статического анализа и постановка задачи исследования

1.1 Проблема защиты исполняемого программного кода от анализа в средах с

неограниченным доступом к исполняемому коду

1.2 Анализ современных подходов и технологий защиты программного кода

1.3 Недостатки существующих существующих подходов и средств защиты и

постановка задачи исследования

2 Метод защиты исполняемого кода от динамического и статического анализа на основе

многоуровневых запутывающих преобразований


2.1 Модель угроз динамического и статического анализа исполняемого кода
2.2 Виртуализация кода процессором с псевдослучайным набором инструкций
2.3 Использование сетей Петри для обфускации двоичного кода алгоритма
3 Средства защиты исполняемого кода от динамического анализа с использованием платформенно зависимых подходов
3.1 Средства противодействия статическому анализу исполняемого кода
3.2 Средства противодействия динамическому анализу исполняемого кода
3.3 Способы достижения стойкой обфускации
4 Анализ эффективности разработанных средств защиты программного кода
исполняемого на платформе х
4.1 Результаты защиты при помощи виртуального процессора
4.2 Результаты защиты при помощи сети Петри и анализ производительности
защищенного кода
4.3 Структура инструментального средства защиты программного кода
Заключение
Список литературы

РЕФЕРАТ
Пояснительная записка 131 страница, 19 рисунков., 17 таблиц, 37 источников.
ЗАЩИТА КОДА, ВЗЛОМ ЗАЩИТЫ ПРОГРАММ, ПРОТЕКТОР, ОБФУСКАЦИЯ, ВИРТУАЛИЗАЦИЯ КОДА, АНТИОТЛАДЧИК, СЕТИ ПЕТРИ, МОРФИРОВАНИЕ КОДА.
Предмет исследования диссертационного исследования - методы и средства защиты программного кода от анализа, реконструкции и модификации алгоритмов, заданных в машинном коде, которые представляют государственную тайну или являются продукцией защищенной законом об авторском праве.
Целью исследования является разработка метода защиты исполняемого программного кода от компьютерных атак обратного проектирования на основе динамического и статического анализа данных.
Для достижения поставленной цели в диссертационной работе были решены следующие
задачи:
1. Разработка модели угроз, связанных с использованием технологий обратного проектирования исполняемого программного кода, основанных на динамическом анализе(отладке) и статическом исследовании исполняемого кода.
2. Разработка метода защиты от компьютерных атак обратного проектирования прикладного программного обеспечения, основанного на замещении выбранного критически важного сегмента кода защищенным программным объектом.
3. Разработка масштабируемого алгоритма, позволяющего динамически модифицировать глубину защиты программного кода для его исполнения в среде виртуальных машин.
4. Разработка инструментальных средств, используемых разработчиками программного обеспечения для затруднения использования стандартных методов обратного проектирования за счет преобразований на основе полиномиального алгоритма.
Методы исследования: для решения сформулированных задач использовался аппарат теории графов, теории автоматов, теории защиты информации и методы обратного проектирования программных кодов.
В 1 главе пояснительной записки описаны актуальные проблемы защиты программного кода и постановка задачи защиты от динамического и статического анализа. Во 2 главе предлагается метод построения виртуальной машины и описывается общая структура разработанного прототипа, в том числе интерфейсные модули со стандартными средами разработки через объектные файлы, также описан разработанный метод построения
кодогенератора для создания байткода виртуальной машины и создание обфускатора на основе сетей Петри. В 3 главе описаны детали реализации защиты х86 ассемблерного кода, специфичные для данной платформы и реализованные на кросснлатформенном уровне антиотладочные приемы, а также указаны дополнительные методы защиты, реализованные при помощи стандартных методов и алгоритмов, разработанных другими разработчиками. В 4 разделе проведен анализ достигнутых результатов и указаны границы применимости разработанного метода.
Область применения результатов — наукоемкие промышленные программные продукты, а также программы с засекреченными алгоритмами.

На данный момент, все создаваемые виртуальные машины являются регистровыми, а стек существует как дополнительный механизм. Реализация стековых виртуальных машин может стать предметом дальнейшей работы, б) Регистровые
Для регистровых виртуальных машин все операции представляются в виде: операция приемник, источник]., исторник2
Для каждой операции необходимо явно указывать регистр или переменную, куда будет записан результат операции. Приемник может одновременно являться и источником, в таком случае результат операции будет положен в приемник, а предыдущее значение не сохраняется.
В отличие от х86, количество источников для каждой операции может варьироваться, но не превышать 7, как описано в разд. 3.4. Наиболее распространенный случай для арифметических операций - один приемник и два источника, например:
add32 RI, R2 (сложить значения регистров 32 -битных регистров R2 и R1, результат положить в R1)
Но также могут встречаться операции с одним или тремя ... или с семью источниками.
2) CISC или RISC архитектура
а) CISC
Для виртуальных машин типа CISC будет переопределено всё многообразие команд х86. Основными правилами построения таких виртуальных машин является наличие небольшого числа регистров общего назначения, большое количество машинных команд, разнообразие способов адресации операндов, наличие команд, где обработка совмещается с обращением к памяти.
б) RISC
Виртуальные машины типа RISC будут содержать ограниченный (базовый) набор инструкций. Это означает, что одна инструкция типа CISC будет представлена в виде нескольких инструкций виртуальной машины.
Например, инструкция со сложным обращением к памяти mov еах, [ebx+ecx*4+123456h]
будет заменена на следующую последовательность инструкций:
mul есх,
add ebx, есх
add ebx, 123456h
mov eax, ebx
3) Виртуальные машины с командами одинаковой или разной длины
В виртуальных машинах с командами одинаковой длины команды имеют размер 8 байт.

Рекомендуемые диссертации данного раздела

Время генерации: 0.142, запросов: 967