Метод и средства защиты исполняемого программного кода от динамического и статического анализа


Download 482 Kb.
bet20/20
Sana18.06.2023
Hajmi482 Kb.
#1555637
TuriРеферат
1   ...   12   13   14   15   16   17   18   19   20
Bog'liq
Аранов, Владислав Юрьевич

ЗАКЛЮЧЕНИЕ
В ходе данной диссертационной работы решены следующие задачи:

  • разработан метод защиты объектных и исполняемых файлов;

  • разработан метод защиты кода, находящегося в динамически подключаемых библиотеках (DLL) и разделяемых объектах (.so);

  • разработан прототип ПО, осуществляющего многоуровневую защиту кода при помощи сетей Петри, который будет обладать возможностью встраивания в стандартный процесс разработки программного обеспечения;

  • решена задача противодействия отладке, как защищаемого кода, так и кода виртуальной машины с применением как общих методов противодействия отладке, так и с использованием уязвимостей конкретных отладчиков;

  • решена задача предоставления возможности защиты уже защищённого кода, с рядом ограничений;

  • предоставлена возможность анализа производительности защищенного кода;

  • решена задача сжатия защищаемого кода, с целью уменьшения его размера на диске;

  • предоставлен прототип «дружелюбного» графического интерфейса для осуществления защиты программного двоичного кода из-под графических оболочек Gnome и Windows GUI;

  • изготовлены прототип программного инструмента, обеспечивающих многоуровневую защиту программного кода, с помощью которого была проведена оценка эффективности метода;


СПИСОК ЛИТЕРАТУРЫ

  1. Shadow Market, 2011 [Электронный ресурс]// BSA global software piracy study, Ninth edition — 2012 — Режим доступа: http://portal.bsa.org/globalpiracy2011/ (дата обращения 30.05.2012)

  2. Шевченко, А. Эволюция технологий самозащиты вредоносных программ. [Электронный ресурс]/А. IIIeB4eHKo//SecureList— 2007 — Режим доступа: http://www.securelist.com/ru/analysis /204007553/Evolyutsiya_tekhnologiy_samozashchity_vredonosnykh_programm (дата обращения 30.05.2012).


128


129




  1. Чернов, А. В. Анализ запутывающих преобразований программ [Электронный ресурс]/А.В. Чернов. //Библиотека аналитической информации. — Труды Института Системного программирования РАН 2003 — Режим доступа: http://www.citforum.ru/security/articles/analysis/ (дата обращения 30.05.2012).

  2. Лифшиц Ю. М. Запутывание (обфускация) программ. Обзор [Электронный ресурс]/Ю.М. Лившиц//— СПб. отд. Мат. институт им. В.А. Стеклова РАН, 2004. — Режим flocTyna:http://logic.pdmi.ras.ru/~yura/of/surveyl.pdf (дата обращения 30.05.2012).

  3. Collberg, С. , Thomborson, С. , Low, D. . Taxonomy of Obfuscating Transformations.

[Электронный ресурс]/ C. Collberg/ZUniversity of Arizona — 1997 — Режим
flocryna:http://www.cs.arizona.edu/collberg/Research/Publications/CollbergThomborsonLow97a/inde x.html (дата обращения 30.05.2012).

  1. Бойко В. Метод виртуального процессора в защите программного обеспечения/В. Бойко— Труды Института системного программирования РАН, 2005.

  2. Раструсный, В., Защита Win32 и .NET приложений: обзор протектора Themida (X-

Protector) [Электронный ресурс] / Раструсный В.// — 2012 — Режим
flocTyna:http://habrahabr.ru/post/l06920/ (дата обращения 30.05.2012).

  1. Утилита автоматической защиты исполняемых файлов [Электронный ресурс]// ЗАО "Секьюлэб" — 2012 — Режим HocTyna:http://senselock.ru/projects/senselock-vmprotect.php (дата обращения 30.05.2012).

  2. Low Level Virtual Machine // University of Illinois at Urbana-Champaign — 2012 — Режим доступа:ЬЦр://ш.wikipedia.org/wiki/Low_Level_Virtual_Machine(дата обращения 30.05.2012).

  3. Машина Тьюринга [Электронный ресурс] — 2012 — Режим

flocTyna:http://ru.wikipedia.org/wiki/ManiHHa Тьюринга (дата обращения 30.05.2012).

  1. Буздин, К.В. Исполнение моделей при помощи виртуальной машины. [Электронный ресурс]/ К.В. Буздин // Труды Института Системного Программирования РАН — 2004 —. Режим доступа:ЬЦр://сйЛ)гит.ги/8Е/рго]ес1/шобе1з/ (дата обращения 30.05.2012).

  2. Микропроцессор. [Электронный ресурс] // Викизнание — 2012 — Режим flocTyna:http://www.wikiznanie.ru/ru-wz/index.php/MnKponpoueccop (дата обращения 30.05.2012).

  3. Ершова Н.Ю., Ивашенков О.Н., Курсков С.Ю. Архитектура микропроцессора. Режимы

адресации. [Электронный ресурс]/ Ершова Н.Ю., Ивашенков О.Н., Курсков С.Ю// Петрозаводский государственный университет — 2004 —
http://dfe3300.karelia.ru/koi/posob/microcpu/wed.htm Режим доступа: (дата обращения 28.05.2012).

  1. (Парфенов' П.С.,' История и методология информатики и вычислительной техники:


129


130




Учебное пособие/ П.С. Парфенов // Сибирский федеральный университет — 2010.

  1. З.М. Каневский, В.П. Литвиненко, Г.В. Макаров, Д.А. Максимов. Теория скрытности: Учеб, пособие. / Под ред. З.М. Каневского. Воронеж: Воронеж, гос. техн, ун-т, 2006. 211 с.

  2. Sequin, С.Н. , Patterson, D.A., Design and Implementation of RISC/ C.H. Sequin, D.A. Patterson// University of California, — 1982.

  3. Stallings W., Computer Organization and Archtecture/W Stallings// Universidade do Minho — 2000.

  4. Severance, C., Dowd K., High Performance Computing”, 2nd Edition/ C. Severance, K. Dowd// O'Reilly Media— 1998.

  5. Аппаратные средства микропроцессора. Длина команд. [Электронный ресурс]// Электронный ресурс «История компьютерной техники» — 2012 — Режим доступа: http://www.exicomputers.ru/ustroistvo/microprocessori6.html (дата обращения 30.05.2012).

  6. Авдошин С.М.,СавельеваА.А.Алгоритм решения систем линейных уравнений в кольцах вычетов/ С.М. Авдошин // Информационныетехнологии. 2006. No2. с.50-54

  7. Control flow. [Электронный ресурс]// Фонд «Викимедиа» — 2012 — Режим доступа:1Шр://еп.wikipedia.org/wiki/Control_flow (дата обращения 30.05.2012).

  8. Мишунин, В. В. Микропроцессоры и цифровая обработка сигналов : Учебно- методическое пособие : Электронный ресурс / В.В. Мишунин, П.Г. Лихолоб //БелГУ. - Белгород : Изд-во БелГУ — 2010. — 210 с.

  9. Новиков, Ю.В., Скоробогатов П.К., Основы микропроцессорной техники. Лекция 5: "Система команд процессора".[Электронный ресурс]/ Ю.В. Новиков, П.К. Скоробогатов // НОУ «ИНТУИТ» — 2012 — Режим дocтyпa:http://www.intuit.ru/department/hardware/mpbasics/5/ (дата обращения 30.05.2012).

  10. Стасюк В.В. Функции алгебры логики: Краткое учебное пособие./ В.В. Стасюк // Владивосток: Изд-во ДВГТУ— 2004. — 44 с.

  11. Finones, R.G., Fernandez, R., Solving the Metamorphic Puzzle./ R.G. Finones R. Fernandez. // Virus Bulletin, — 2006. — стр. 14-19

  12. Котов В. E. Сети Петри/ В. Е. Котов//М.: Наука. Главная редакция физико­математической литературы — 1984 — 160 с.

  13. Four F., Защита программ с помощью сетей Петри./ F. Four //Портал для программистов «ВАСМ» — 2011 — Режим доступа: http://www.wasm.ru/article.php?article=petri (дата обращения 22.10.2011).

  14. Peterson, J. L., Petri net theory and the modeling of systems./ J. L. Peterson //Prentice-Hall, Englewood cliffs — 1981 — 290 стр.


130


131




  1. The LLVM Compiler Infrastructure documentation [Электронный ресурс] — 2012 — Режим доступа: http://llvm.org/ (дата обращения 04.03.2012).

  2. BeaEngine official documentation [Электронный ресурс] —2011 — Режим доступа: http://www.beaengine.org/ (дата обращения 14.09.2011).

  3. LLVM Pass classes documentation [Электронный ресурс] — 2011 — Режим доступа: http://llvm.org/docs/WritingAnLLVMPass.html (дата обращения 11.07.2011).

  4. Jackson J., An Anti-Reverse Engineering Guide. [Электронный pecypc]/J.Jackson — 2008— Режим доступа: http://www.codeproject.com/KB/security/AntiReverseEngineering.aspx (дата обращения 05.07.2011).

  5. Спецификация функции IsDebuggerPresent().[Электронный ресурс] — 2012— Режим

доступа: http://msdn.microsoft.com/en-us/library/windows/desktop/ms680345(v=vs.85).aspx (дата обращения 29.09.2011).

  1. Raz L, Anti Debugging Tricks. [Электронный ресурс]/1. Raz// — 2011— Режим доступа:

http://www.intel-assembler.it/portale/5/anti-debug-tricks/anti-debug-tricks-release2.asp (дата
обращения 2.08.2011).

  1. Ferrie Р., Anti-Unpacker Tricks [Электронный ресурс]/ Р. Ferrie// — 2012— Режим доступа: http://pferrie.tripod.com/papers/unpackers.pdf (дата обращения 04.02.2012).

  2. Hong, S.; Hong, D.; Ко, Y.; Chang, D.; Lee, W.; Lee, S., Differential cryptanalysis of TEA and ХТЕА/ S. Hong; D. Hong; Y. Ko; D. Chang; W. Lee; S. Lee, // 6th International Conference, Seoul, Korea — 2003 — стр. 402-417.

  3. Варновский Н.П. О стойкой обфускации компьютерных программ /Н.П. Варновский, В.А. Захаров, Н.Н. Кузюрин, А.В. Шокуров // Научные ведомости БелГУ. Сер. История. Политология. Экономика. Информатика. — 2009—№ 12-1. стр. 97-104


131


Download 482 Kb.

Do'stlaringiz bilan baham:
1   ...   12   13   14   15   16   17   18   19   20




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling