سال انتشار: 1395
کد COI مقاله: COMPUTER03_023
زبان مقاله: فارسیمشاهده این مقاله: 500
فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد
با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 12 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:
مشخصات نویسندگان مقاله مبهم سازی و پنهان سازی کد در زمان کامپایل
چکیده مقاله:
با پیشرفت تکنولوژی دیجیتال، تکثیر غیر قانونی نرم افزار نیز رشد غیر قابل تصوری پیدا کرد. از اینرو نرخ سرقت های نرم افزار نیز به شکل قابل توجهی افزایش یافت. تکنیک های متعددی برای محافظت از کد، موجود بوده که یکی از این راهکارها، مبهم سازی کد می باشد. مبهم سازی کد، مکانیزمی برای پنهان سازی الگوریتم اصلی، ساختمان داده یا منطق کد، جهت جلوگیری از عملیات مهندسی معکوس غیرمجاز در راستای حفاظت از کد است. از آنجا که هیچکدام از تکنیک های مبهم سازی جاری، تمام اثربخشی مورد نیاز مبهم سازی در مقابله با حملات مهندسی معکوس را اقناع نمی سازد، محققین صنعت نرم افزار به دنبال ایجاد بهترین و جدیدترین تکنیک های مبهم سازی در جهت نیل به مالکیت معنوی در فرایندی منظم هستند. کاربردهای مخرب مبهم سازی در صنعت بدافزار و رشد بدافزارهای همورفیسمی و متامورفیسمی و در سویی دیگر حفظ امنیت نرم افزارهای تجاری خود بیانگر اهمیت پژوهش حول این موضوع است. این سناریو به طور شفاف به تهدیدات پیش روی تولید کننده های نرم افزار و ارزیابی کلاس های مختلف مبهم سازی نرم افزاری در مقابل روشهای مبهم زدایی می پردازد.
کلیدواژه ها:
کد مقاله/لینک ثابت به این مقاله
کد یکتای اختصاصی (COI) این مقاله در پایگاه سیویلیکا COMPUTER03_023 میباشد و برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:https://civilica.com/doc/605118/
نحوه استناد به مقاله:
در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:اکبری فر، امیر و مرتضوی، رضا،1395،مبهم سازی و پنهان سازی کد در زمان کامپایل،همایش ملی علوم و مهندسی کامپیوتر آینده پژوهشی-سرزمین پایدار،مشهد،https://civilica.com/doc/605118
در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1395، اکبری فر، امیر؛ رضا مرتضوی)
برای بار دوم به بعد: (1395، اکبری فر؛ مرتضوی)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :- اکبری فر، اکبری فر، مرتضوی، "راهکارهای مبهم سازی در جهت ...
- اکبری فر، اکبری فر، هنر اکسپلویت نویسی و اکسپلویت نرم ...
- Schrittwieser, S., Katzenbeisser, S., Kinder, J., Merzdovnik, G., & Weippl, ...
- Christodoresc M, Jha S. Testing malware detectors. ACM SIGSOFT Softw ...
- Christodoresco M, Jha S, Seshia S, Song D, Bryant R. ...
- Wu Z, Gianvecchio S, Xie M, Wang H. Mimimorphi Sm: ...
- Lyda R, Hamrock J. Using entropy analysis to find encrypted ...
- Schrittwieser, S., Katzenbeisser, S., Kieseberg, P., Huber, M., Leithner, M., ...
- Chow S, Eisen P, Johnson H, Van Oorschot P. White-box ...
- Collberg C, Thomborson C, Low D. A taxonomy of obfuscating ...
- Crandall J, Su Z, Wu S, Chong F. _ deriving ...
- Dalla Preda M, Christodorescn M, Jha S, Debray S. A ...
- Dalla Preda M, Christodorescn M, Jha S, Debray S. A ...
- De Sutter B, Anckaert B, Geiregat J, Chanet D, De ...
- perspectives in code obfuscation and watermarking. In: Software engineering and ...
- Griffin K, Schneider S, Hu X, Chiueh T. Automatic generation ...
- Kinder J, Katzenbeisser S, Schallhart C, Veith H. Detecting malicious ...
- Kolbitsch C, Comparetti P, Kruegel C, Kirda E, Zhou X, ...
- Lanzi A, Balzarotti D, Kruegel C, Christodorescl M, Kirda E. ...
- Lattner C, Adve V. Llvm: a compilation framework for lifelong ...
- Moser A, Kruegel C, Kirda E. Limits of static analysis ...
- Nachenberg C. Computer virus -coevolution. Commun ACN 0441 ;51(0):46e50. [21] ...
- Schwarz B, Debray S, Andrews G. Disassembly of executable code ...
- Sharif M, Yegneswaran V, Saidi H, Porras P, Lee W. ...
- computer and commun ications security. ACM; 2115. pp. 235e46. ...
مدیریت اطلاعات پژوهشی
اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.
علم سنجی و رتبه بندی مقاله
مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.
مقالات پیشنهادی مرتبط
- ارائه راهکاری برای شناسایی و مقابله با حملات تزریق کد و کتابخانه پیوند پویا
- امنیت در رایانش ابری: فرصت ها و چالش ها
- تشخیص و آنالیز ویروس متامورفیک
- مروری بر روش های تولید داده های تست نرم افزار با استفاده از الگوریتم فوق اکتشافی
- رتبه بندی آنتی ویروس ها با استفاده از روش تصمیم گیری چند معیاره
مقالات فوق بر اساس داده کاوی مقالات مطالعه شده توسط پژوهشگران محاسبه شده است.
مقالات مرتبط جدید
- Development of Artificial Intelligence for Smart Detectors
- هوشمندسازی سیستم تغذیه مرکز رفاهی دانشگاه فنی و حرفه ای خراسان رضوی
- نگرشی بر سیاست کیفری ایران در منع تبعیض نژادی_قومی در صنعت بازی های رایانه ای
- رابطه ی شخصیت پردازی و متحرک سازی در بازی های پلتفرمر دوبعدی مطالعه موردی دو بازی در دهه ی نود میلادی
- رابطه احتمالی میان بازی های رایانه ای، استفاده از شبکه های اجتماعی و کاهش جرایم با استفاده از نظریه فرصت جرم
مقالات فوق اخیرا در حوزه مرتبط با این مقاله به سیویلیکا افزوده شده اند.
طرح های پژوهشی مرتبط جدید
طرح های پژوهشی فوق اخیرا در حوزه مرتبط با این مقاله به سیویلیکا افزوده شده اند.
به اشتراک گذاری این صفحه
اطلاعات بیشتر درباره COI
COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.