Метод и средства защиты исполняемого программного кода от динамического и статического анализа


Download 482 Kb.
bet1/20
Sana18.06.2023
Hajmi482 Kb.
#1555637
TuriРеферат
  1   2   3   4   5   6   7   8   9   ...   20
Bog'liq
Аранов, Владислав Юрьевич







МЕТОД И СРЕДСТВА ЗАЩИТЫ ИСПОЛНЯЕМОГО ПРОГРАММНОГО
КОДА ОТ ДИНАМИЧЕСКОГО И СТАТИЧЕСКОГО АНАЛИЗА















Реферат 3
Введение 5

  1. Актуальные задачи защиты исполняемого программного кода от динамического и


статического анализа и постановка задачи исследования 6

    1. Проблема защиты исполняемого программного кода от анализа в средах с

неограниченным доступом к исполняемому коду 6

    1. Анализ современных подходов и технологий защиты программного кода 7

    2. Недостатки существующих существующих подходов и средств защиты и

постановка задачи исследования 10

  1. Метод защиты исполняемого кода от динамического и статического анализа на основе

многоуровневых запутывающих преобразований 17

    1. Модель угроз динамического и статического анализа исполняемого кода 17

    2. Виртуализация кода процессором с псевдослучайным набором инструкций 18

    3. Использование сетей Петри для обфускации двоичного кода алгоритма 54

  1. Средства защиты исполняемого кода от динамического анализа с использованием

платформенно зависимых подходов 68

    1. Средства противодействия статическому анализу исполняемого кода 68

    2. Средства противодействия динамическому анализу исполняемого кода 98

    3. Способы достижения стойкой обфускации 100

  1. Анализ эффективности разработанных средств защиты программного кода

исполняемого на платформе х86 102

    1. Результаты защиты при помощи виртуального процессора 102

    2. Результаты защиты при помощи сети Петри и анализ производительности

защищенного кода 109

    1. Структура инструментального средства защиты программного кода 114

Заключение 128
Список литературы 128


2


РЕФЕРАТ




Пояснительная записка 131 страница, 19 рисунков., 17 таблиц, 37 источников.
ЗАЩИТА КОДА, ВЗЛОМ ЗАЩИТЫ ПРОГРАММ, ПРОТЕКТОР, ОБФУСКАЦИЯ, ВИРТУАЛИЗАЦИЯ КОДА, АНТИОТЛАДЧИК, СЕТИ ПЕТРИ, МОРФИРОВАНИЕ КОДА.
Предмет исследования диссертационного исследования - методы и средства защиты программного кода от анализа, реконструкции и модификации алгоритмов, заданных в машинном коде, которые представляют государственную тайну или являются продукцией защищенной законом об авторском праве.
Целью исследования является разработка метода защиты исполняемого программного кода от компьютерных атак обратного проектирования на основе динамического и статического анализа данных.
Для достижения поставленной цели в диссертационной работе были решены следующие задачи:

  1. Разработка модели угроз, связанных с использованием технологий обратного проектирования исполняемого программного кода, основанных на динамическом анализе(отладке) и статическом исследовании исполняемого кода.

  2. Разработка метода защиты от компьютерных атак обратного проектирования прикладного программного обеспечения, основанного на замещении выбранного критически важного сегмента кода защищенным программным объектом.

  3. Разработка масштабируемого алгоритма, позволяющего динамически модифицировать глубину защиты программного кода для его исполнения в среде виртуальных машин.

  4. Разработка инструментальных средств, используемых разработчиками программного обеспечения для затруднения использования стандартных методов обратного проектирования за счет преобразований на основе полиномиального алгоритма.

Методы исследования: для решения сформулированных задач использовался аппарат теории графов, теории автоматов, теории защиты информации и методы обратного проектирования программных кодов.
В 1 главе пояснительной записки описаны актуальные проблемы защиты программного кода и постановка задачи защиты от динамического и статического анализа. Во 2 главе предлагается метод построения виртуальной машины и описывается общая структура разработанного прототипа, в том числе интерфейсные модули со стандартными средами разработки через объектные файлы, также описан . разработанный. метод построения


з




кодогенератора для создания байткода виртуальной машины и создание обфускатора на основе сетей Петри. В 3 главе описаны детали реализации защиты х86 ассемблерного кода, специфичные для данной платформы и реализованные на кроссплатформенном уровне антиотладочные приемы, а также указаны дополнительные методы защиты, реализованные при помощи стандартных методов и алгоритмов, разработанных другими разработчиками. В 4 разделе проведен анализ достигнутых результатов и указаны границы применимости разработанного метода.
Область применения результатов — наукоемкие промышленные программные продукты, а также программы с засекреченными алгоритмами.


4



Download 482 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   ...   20




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling