|
|
مروری بر روشهای محافظت از نرم افزار در برابر حملات ایستا و پویا
|
|
|
|
|
نویسنده
|
رشیدی افشین ,ابراهیمی آتانی رضا ,نصیری حمید
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1394 - شماره : 1 - صفحه:79 -96
|
چکیده
|
در دهه ی گذشته با توزیع نرم افزارهایی مانند مرورگرها، فروشگاه های آنلاین، بانکداری اینترنتی، سیستم های پست الکترونیکی روی اینترنت، حملات گسترده ای برای انجام مهندسی معکوس، استفاده غیر قانونی از نرم افزار و یا تکثیر غیر قانونی آن انجام شده است. به دلیل ماهیت غیر قابل اعتماد محیط ماشین های میزبان، بحث محافظت از نرم افزار در برابر حملات تحلیل، دستکاری و دزدی نرم افزار افزایش پیدا کرده است و روش های محافظتی متعددی که تاکنون ارائه شده اند با آن که بطور مقطعی مقاومت نسبی ایجاد نموده است، اما پس از گذشت مدتی، حملات جدید آن روش ها را با شکست مواجه کرده است و این باعث ایجاد رقابت میان مهاجمان و توسعه دهندگان نرم افزار شده است. تا کنون راه حل های زیادی برای محافظت مبتنی بر معماری سخت افزار و نرم افزاری معرفی شده است که هر کدام از جنبه ای به محافظت از نرم افزار می پردازند. در این مقاله ابتدا انواع تهدیدهای موجود در برابر امنیت کد های نرم افزاری را معرفی می کنیم و سپس سعی در دسته بندی و مرور تکنیک های معرفی شده برای محافظت از نرم افزار داریم.
|
کلیدواژه
|
دستکاری، تحلیل نرم افزار، دزدی نرم افزار، حملات ایستا و پویا، محافظت از نرم افزار، مبهم سازی
|
آدرس
|
دانشگاه گیلان, ایران, دانشگاه گیلان, گروه مهندسی کامپیوتر, ایران, دانشگاه گیلان, ایران
|
پست الکترونیکی
|
hamidnasiri201@gmail.com
|
|
|
|
|
|
|
|
|
An overview of software protection techniques against static and dynamic Attacks
|
|
|
Authors
|
Rashidi Afshin ,Ebrahimi Atani Reza ,Nasiri Hamid
|
Abstract
|
In the past decade with distribution software such as browsers, online stores, Internet banking, electronic mail systems and the Internet, to carry out reverse engineering attacks, illegal use of illegal software or reproduce it is.A new attack techniques have failed and this creates competition between the attackers and software developers. So far, many techniques based architecture, hardware and software for this semester has been introduced to protect each aspect of the application process. In this paper, we introduce a variety of threats to software and then try to categorize and review of techniques to protect our software.
|
Keywords
|
Manipulation ,software Security ANalysis ,software piracy ,attacks ,dynamic ,software protection ,obfuscation
|
|
|
|
|
|
|
|
|
|
|