مبهم سازی کد به منظور جلوگیری از اجرای نمادین

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 373

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-6-1_001

تاریخ نمایه سازی: 30 فروردین 1399

چکیده مقاله:

امروزه حفاظت از نرم افزار در مقابل تحلیل گران به یکی از مسائل مهم عرصه رایانه تبدیل شده است. در این میان، روش اجرای نمادین به عنوان رویکردی برای کشف مسیرهای اجرایی و شروط وقوع برنامه، اخیرا مورد توجه قرار گرفته است. لذا، برنامه نویسان جهت محافظت از برنامه خود، مقابله با روش های تحلیل کد را نیز در نظر می گیرند. یک اجرای نمادین موفق، کلیه مسیرهای اجرایی برنامه به همراه شروط وقوع آن ها را در قالب یک درخت نمادین استخراج می کند. بنابراین، با جلوگیری از اجرای نمادین کد، می توان از یک برنامه حفاظت نمود و مسیرهای اجرایی آن را از دید تحلیل گران پنهان نگه داشت. در این میان، برخی روش ها با تکیه بر چالش های مختلف موجود در اجرای نمادین سعی بر پنهان سازی رفتار کد در مقابل اجرای نمادین دارند. در این مقاله، روشی جهت مبهم سازی شرط وقوع رفتارها در کد برنامه ارائه داده شده است تا درصورت تحلیل نمادین کد، کاربران از شروط واقعی یک رخداد مطلع نگردند. برای این منظور، یک راه کار نوین با اعمال معادلات خطی ارائه داده شده است. در این روش با جایگذاری برخی شروط غیرواقعی و جدید در مسیر برنامه و مرتبط نمودن متغیرهای آن با متغیرهای اصلی برنامه، حل کننده را دچار اشتباه می نماید. این امر موجب ایجاد شاخه-های متعدد و غیرواقعی در درخت نمادین برنامه می گردد. لذا، تحلیل کد را دچار پیچیدگی می کند. ارزیابی ها نشان می دهد که این مبهم سازی، ابزار اجرای نمادین کد را در تولید همه مسیرهای اجرایی برنامه با شکست مواجه می کند.

نویسندگان

سعید پارسا

دانشگاه علم و صنعت ایران

حمیدرضا صالحی

دانشگاه علم و صنعت ایران

محمد هادی علائیان

دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. C. King and T. J. N. Yorktown Heights, Symbolic ...
  • D. Brumley, C. Hartwig, Z. Liang, J. Newsome, J. Poosankam, ...
  • M. Sharif, A. Lanzi, J. Giffin, and W. Lee, Impeding ...
  • J. Lagarias, The 3x+1 problem and its generations, Amer. Math. ...
  • E. Schwartz, T. Avgerinos, and D. Brumley, All you ever ...
  • R. Crandall, On the 3x + 1 problem, Mathematics of ...
  • D. Brumley, J. Newsome, D. Song, H. Wang, and S. ...
  • The R&D lab team, Fuzzgrind an automatic fuzzing tool Fuzzgrind, ...
  • C. Cadar, D. Dunbar, and D. R. Engler, Klee: unassisted ...
  • C. Cadar, V. Ganesh, P. Pawlowski, D. Dill, and D. ...
  • P. Godefroid, N. Klarlund and K. Sen, DART: directed automated ...
  • K. Sen, D. Marinov and G. Agha, CUTE: a concolic ...
  • T. Chen, X.-s. Zhang, S.-z. Guo, H.-y. Li, and Y. ...
  • A. G. M. Bernard Botella, Symbolic execution of floating-point computations, ...
  • C. Collberg, C. Thomborson, and D. Low, A taxonomy of ...
  • C. Collberg, C. Thomborson, and D. Low, Manufacturing cheap, resilient, ...
  • C. Wang, J. Hill, J. Knight, and J. Davidson, Software ...
  • J. Marciniak, Encyclopedia of software engineering, J. Wiley & Sons, ...
  • M. H. Halstead, Elements of software science, Elsevier North-Holland, 1977. ...
  • W. A. Harrison and K. I. Magel, A complexity measure ...
  • E. I. Oviedo, Control flow, data flow and programmers complexity, ...
  • H. Lai, A comparative survey of Java obfuscators, in Computer ...
  • H. Lin, X. Zhang, M. Yong, and B. Wang, Branch ...
  • Y. Yubo, Y. Yixian, F. Wenqing, H. Wei, and L. ...
  • M. D. Preda, Code Obfuscation and Malware Detection by Abstract ...
  • J. M. C. J. D. G. Zhi Wang, Linear Obfuscation ...
  • R. Guy, Unsolved problems in number theory, in Problem Books ...
  • M. Alaeiyan, Code obfuscation by abstract interpretation, Iran university of ...
  • P. Cousot and R. Cousot, Abstract interpretation: A unified lattice ...
  • V. Chipounov, V. Kuznetsov, and G. Candea, Systems, S2E: A ...
  • نمایش کامل مراجع