مدلی برای ارزیابی کمی میزان مقاومت روش های نقش آب زنی نرم افزار

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,643

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI13_080

تاریخ نمایه سازی: 25 آبان 1386

چکیده مقاله:

برگشت پذیری یکی از مهمترین معیارهای ارزیابی میزان مقاومت روش های نقش آب زنی نرم افزار در برابر حملات است. اگر چه در مورد انواع حمله بر علیه روش های نقش آب زنی نرم افزار، تقریبا اتفاق نظر وجود دارد؛ اما وجود سه مساله مانع از قیاس پذیری نتایج به دست آمده از ارزیابی میزان برگشت پذیری روش ها در برابر حملات است. این سه مساله شامل ( ۱)عدم وجود تفسیر یکسان از مدل تهدید، ( ۲)عدم وجود روشی برای سنجش کمی برگشت پذیری و ( ۳)عدم وجود روشی برای تجمیع نتایج حاصل از ارزیابی برگشت پذیری به تفکیک حملات، است. این مقاله مدلی برای ارزیابی کمی میزان برگشت پذیری نقش آب در برابر حملات ارائه می کند. در این راستا ابتدا انواع سناریوهای حمله ممکن در قالب یک گراف حمله سازماندهی می شوند و سپس مساله ارزیابی کمی برگشت پذیری به مساله شناسایی بهترین سناریو حمله از دیدگاه مهاجم نگاشت می شود. برای شناسایی بهترین سناریو حمله از روش تصمیم گیری چند معیارهAHP برای رتبه بندی انواع سناریو های حمله استفاده می شود. معیارهای مورد توجه در این رتبه بندی شامل هزینه، میزان موفقیت و حاصل هر سناریوی حمله است. از بالاترین رتبه سناریوهای حمله در رقابت با مبنایی ثابت، برای محاسبه کمی میزان برگشت پذیری استفاده می شود. نتایج حاصل از استفاده از مدل پیشنهادی برای ارزیابی میزان برگشت پذیری در روش های نقش آب زنی مشترکا دارای Stern ایستا نشان می دهد روش های بلاک ساختگی و بیشترین میزان برگشت پذیری و روشVenkatesan دارای کمترین میزان برگشت پذیری در برابر حملات با هدف تخریب نقش آب است

کلیدواژه ها:

نقش آب زنی نرم افزار- برگشت پذیری- مدل حمله - سنجش کمی - مدل ارزیابی

نویسندگان

سعید جلیلی

آزمایشگاه امنیت و تشخیص نفوذ گروه کامپیوتر، دانشگاه تربیت مدرس

بی بی سمانه حسینی مقدم

آزمایشگاه امنیت و تشخیص نفوذ گروه کامپیوتر، دانشگاه تربیت مدرس

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ارائه روشی جدید در نقش آبزنی کلاسهای جاوا با استفاده از بلاکهای ساختگی [مقاله کنفرانسی]
  • W. Zhu and C. Th omborson.، ،Extraction in software _ ...
  • C. Collberg and C. Thomborson, _ Watermarking : Models and ...
  • C. Collberg and C. Thomborson, ،، Water marking _ Tamper- ...
  • T. L. Saaty and L. G. Vargas. *Models, Methods, Concepts ...
  • G. Myles and C. Collberg. 0:Software watermarking via opaque predicates: ...
  • G. Myles and C. Collberg, 0:Software watermarking through register allocation: ...
  • G. Myles, C. Collberg, Z. Heidepriem and A. Navabi. _ ...
  • C. Collberg, A. Huntwork, E. Carter and G. Townsend, *Graph ...
  • O. Sheyner and J. Wing.، 0Tools for generating and analyzing ...
  • A. Monden, H. Iida, K. Matsumoto, K. Inoue and K. ...
  • I nt ernational C onference On Electronic Commerce Research (ICECR-5), ...
  • R. Davidson and N. Myhrvold.، Method and system for generating ...
  • G. Qu and M. Potkonjak, *Analysis of watermarking techniques for ...
  • J. Stern, G. Hachez, F. Koeune and J. Quisquater, ،Robust ...
  • نمایش کامل مراجع