Publisher of Iranian Journals and Conference Proceedings

Please waite ..
ناشر تخصصی کنفرانسهای ایران
ورود |عضویت رایگان |راهنمای سایت |عضویت کتابخانه ها
عنوان
مقاله

مبهم سازی و پنهان سازی کد در زمان کامپایل

سال انتشار: 1395
کد COI مقاله: COMPUTER03_023
زبان مقاله: فارسیمشاهده این مقاله: 500
فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 12 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله مبهم سازی و پنهان سازی کد در زمان کامپایل

امیر اکبری فر - دانشجو کارشناسی ارشد دانشکده مهندسی کامپیوتر واحد دامغان دانشگاه آزاد اسلامی دامغان ایران
رضا مرتضوی - استادیار دانشکده فنی و مهندسی دانشگاه دامغان دامغان ایران

چکیده مقاله:

با پیشرفت تکنولوژی دیجیتال، تکثیر غیر قانونی نرم افزار نیز رشد غیر قابل تصوری پیدا کرد. از اینرو نرخ سرقت های نرم افزار نیز به شکل قابل توجهی افزایش یافت. تکنیک های متعددی برای محافظت از کد، موجود بوده که یکی از این راهکارها، مبهم سازی کد می باشد. مبهم سازی کد، مکانیزمی برای پنهان سازی الگوریتم اصلی، ساختمان داده یا منطق کد، جهت جلوگیری از عملیات مهندسی معکوس غیرمجاز در راستای حفاظت از کد است. از آنجا که هیچکدام از تکنیک های مبهم سازی جاری، تمام اثربخشی مورد نیاز مبهم سازی در مقابله با حملات مهندسی معکوس را اقناع نمی سازد، محققین صنعت نرم افزار به دنبال ایجاد بهترین و جدیدترین تکنیک های مبهم سازی در جهت نیل به مالکیت معنوی در فرایندی منظم هستند. کاربردهای مخرب مبهم سازی در صنعت بدافزار و رشد بدافزارهای همورفیسمی و متامورفیسمی و در سویی دیگر حفظ امنیت نرم افزارهای تجاری خود بیانگر اهمیت پژوهش حول این موضوع است. این سناریو به طور شفاف به تهدیدات پیش روی تولید کننده های نرم افزار و ارزیابی کلاس های مختلف مبهم سازی نرم افزاری در مقابل روشهای مبهم زدایی می پردازد.

کلیدواژه ها:

مبهم سازی نرم افزار ، تجزیه و تحلیل کد ، مهندسی معکوس ، محافظت نرم افزاری ، بدافزار

کد مقاله/لینک ثابت به این مقاله

کد یکتای اختصاصی (COI) این مقاله در پایگاه سیویلیکا COMPUTER03_023 میباشد و برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/605118/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
اکبری فر، امیر و مرتضوی، رضا،1395،مبهم سازی و پنهان سازی کد در زمان کامپایل،همایش ملی علوم و مهندسی کامپیوتر آینده پژوهشی-سرزمین پایدار،مشهد،https://civilica.com/doc/605118

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1395، اکبری فر، امیر؛ رضا مرتضوی)
برای بار دوم به بعد: (1395، اکبری فر؛ مرتضوی)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • اکبری فر، اکبری فر، مرتضوی، "راهکارهای مبهم سازی در جهت ...
  • اکبری فر، اکبری فر، هنر اکسپلویت نویسی و اکسپلویت نرم ...
  • Schrittwieser, S., Katzenbeisser, S., Kinder, J., Merzdovnik, G., & Weippl, ...
  • Christodoresc M, Jha S. Testing malware detectors. ACM SIGSOFT Softw ...
  • Christodoresco M, Jha S, Seshia S, Song D, Bryant R. ...
  • Wu Z, Gianvecchio S, Xie M, Wang H. Mimimorphi Sm: ...
  • Lyda R, Hamrock J. Using entropy analysis to find encrypted ...
  • Schrittwieser, S., Katzenbeisser, S., Kieseberg, P., Huber, M., Leithner, M., ...
  • Chow S, Eisen P, Johnson H, Van Oorschot P. White-box ...
  • Collberg C, Thomborson C, Low D. A taxonomy of obfuscating ...
  • Crandall J, Su Z, Wu S, Chong F. _ deriving ...
  • Dalla Preda M, Christodorescn M, Jha S, Debray S. A ...
  • Dalla Preda M, Christodorescn M, Jha S, Debray S. A ...
  • De Sutter B, Anckaert B, Geiregat J, Chanet D, De ...
  • perspectives in code obfuscation and watermarking. In: Software engineering and ...
  • Griffin K, Schneider S, Hu X, Chiueh T. Automatic generation ...
  • Kinder J, Katzenbeisser S, Schallhart C, Veith H. Detecting malicious ...
  • Kolbitsch C, Comparetti P, Kruegel C, Kirda E, Zhou X, ...
  • Lanzi A, Balzarotti D, Kruegel C, Christodorescl M, Kirda E. ...
  • Lattner C, Adve V. Llvm: a compilation framework for lifelong ...
  • Moser A, Kruegel C, Kirda E. Limits of static analysis ...
  • Nachenberg C. Computer virus -coevolution. Commun ACN 0441 ;51(0):46e50. [21] ...
  • Schwarz B, Debray S, Andrews G. Disassembly of executable code ...
  • Sharif M, Yegneswaran V, Saidi H, Porras P, Lee W. ...
  • computer and commun ications security. ACM; 2115. pp. 235e46. ...

مدیریت اطلاعات پژوهشی

صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم

اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

علم سنجی و رتبه بندی مقاله

مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
نوع مرکز: دانشگاه آزاد
تعداد مقالات: 3,115
در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

مقالات پیشنهادی مرتبط

مقالات مرتبط جدید

طرح های پژوهشی مرتبط جدید


طرح های پژوهشی فوق اخیرا در حوزه مرتبط با این مقاله به سیویلیکا افزوده شده اند.

به اشتراک گذاری این صفحه

اطلاعات بیشتر درباره COI

COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

پشتیبانی