Modern obfuscation methods for secure coding
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Modern obfuscation methods for secure coding
Современные обфускационные методы защиты программного кода Сучасні обфускаційні методи захисту програмного коду |
|
Creator |
Степаненко, Ірина Віталіївна; Національний авіаційний університет
Кінзерявий, Василь Миколайович; Національний авіаційний університет Наджі, Абду Ахмад Алі; Міністерство нафти, газу і корисних копалин Ємену Лозінський, Іван Любомирович; Національний авіаційний університет |
|
Subject |
Information Security
secure coding; obfuscation; obfuscation methods classification; obfuscation algorithm UDC 004.056(045) Информационная безопасность защита программного кода; обфускация; классификация обфускационных методов; обфускационный алгоритм УДК 004.056(045) Інформаційна безпека захист програмного коду; обфускація; класифікація обфускаційних методів; обфускаційний алгоритм УДК 004.056(045) |
|
Description |
In this paper was done analysis of existing classifications for obfuscation software security methods. Based on the above analysis of these classification it was found that software protection has certain drawbacks such as are not taken into account some obfuscation methods that can strongly increase stability of the code. In this work presented modern obfuscation software security methods and developed generalized classification of these methods. Subsequently, based on developed classification, it is planned to create software based on presented algorithm, that will allow to embrangle code, made the process of software analysis more complicated and will provide software security from unauthorized disclosure. The obtained results expand the knowledge on how to use obfuscation security methods and will provide the development of modern and effective software security systems.
В данной статье проанализировано существующие классификации обфускационных методов защиты программного кода. Основываясь на проведенном анализе данных классификаций, было установлено, что защита программного обеспечения имеет определенные недостатки: не были учтены некоторые из методов запутывания программного кода, которые могут значительно повысить стойкость программы к процессу деобфускации. Поэтому в статье представлены современные обфускационные методы защиты программного кода и разработана обобщенная классификация данных методов. В дальнейшем, на основе разработанной классификации, планируется создать программное обеспечение в соответствии с представленным алгоритмом, что позволит запутывать код, усложнит процесс анализа программы и обеспечит защиту программного кода от несанкционированного доступа. Полученные результаты расширят знания об использовании обфускационных методов защиты, обеспечат создание современных и эффективных систем защиты программного кода. У даній статті проаналізовано існуючі класифікації обфускаційних методів захисту програмного коду. На підставі аналізу даних класифікації встановлено, що захист програм відбувається не належним чином, не враховані певні методи заплутування, що можуть значною мірою підвищити стійкість коду. Тому у статті наведено сучасні обфускаційні методи захисту програмного коду та розроблена узагальнена класифікація даних методів. У подальшому, на основі розробленої класифікації, планується створити програмне забезпечення, відповідно до представленого алгоритму, що дозволить заплутувати код, ускладнити процес аналізу програми та забезпечити захист програмного коду від несанкціонованого розкриття. Отриманні результати розширять знання з використання обфускаційних методів захисту, забезпечать розробку сучасних та ефективних систем захисту програм. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2016-06-22
|
|
Type |
—
— — |
|
Format |
application/pdf
|
|
Identifier |
http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/10451
10.18372/2225-5036.22.10451 |
|
Source |
Безпека інформації; Том 22, № 1 (2016); 32-37
Безопасность информации; Том 22, № 1 (2016); 32-37 Ukrainian Scientific Journal of Information Security; Том 22, № 1 (2016); 32-37 |
|
Language |
uk
|
|