ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Software Protection Framework Based on Code Obfuscation Techniques

العنوان بلغة أخرى: إطار لحماية البرمجيات قائم علي تقنيات تشويش الكود
المؤلف الرئيسي: Abed Nassra, Ihab Mohammad Zuhdi (Author)
مؤلفين آخرين: Yasin, Adwan (Advisor)
التاريخ الميلادي: 2018
موقع: جنين
الصفحات: 1 - 183
رقم MD: 1018866
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: الجامعة العربية الأمريكية - جنين
الكلية: كلية الدراسات العليا
الدولة: فلسطين
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

10

حفظ في:
LEADER 06792nam a22003617a 4500
001 1515268
041 |a eng 
100 |9 551840  |a Abed Nassra, Ihab Mohammad Zuhdi  |e Author 
245 |a Software Protection Framework Based on Code Obfuscation Techniques 
246 |a إطار لحماية البرمجيات قائم علي تقنيات تشويش الكود 
260 |a جنين  |c 2018 
300 |a 1 - 183 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c الجامعة العربية الأمريكية - جنين  |f كلية الدراسات العليا  |g فلسطين  |o 0104 
520 |a حماية الملكية الفكرية من العبث والتحليل العكسي مسألة ملحة لكثير من مصممي البرمجيات، حيث يعتبر الوصول غير المشروع إلى البيانات الحساسة شكل من أشكال التعدي على حقوق الملكية الفكرية. لذلك يطبق مطورو البرمجيات تقنيات حماية مختلفة من أجل معالجة هذه المسألة الهامة وحماية برمجياتهم من السرقة أو التعديل. لكم للأسف فان الكثير من التقنيات المستخدمة ضعيفة، لأنها معرضة للتحليل الديناميكي والثابت، في حين أن باقي التقنيات مكلفة جدا لأنها تؤثر سلبا على كفاءة وسرعة استجابة وتشغيل البرمجيات المشفرة. علاوة على ذلك، فإن هذه التقنيات غالبا ما تكون غير جيدة لأنها تعتمد على "الأمن من خلال الغموض" التي قد تردع بعض المخترقين، ولكنها توفر حماية قليلة جدا ضد الخصوم المحترفين. أضف إلى ما سبق أن العواقب ستكون وخيمة والخسائر ستكون فادحة إذا نجح الخصم في استخراج وإعادة استخدام خوارزميات البرنامج. علاوة على ذلك، لا تزال الهندسة العكسية تشكل تهديدا كبيرا لمطوري البرمجيات وخبراء الأمن. في هذه الأطروحة، اقترحنا إطار لحماية البرمجيات قائم على تقنيات تشويش الكود من أجل حماية البرامج من التحليل العكسي والتعديلات غير المرغوب فيها. أولا، اقترحنا تقنية لتشويش وتشفير البرامج المبنية على لغة الجافا من أجل حمايتها من التحليل العكسي الثابت. التقنية المقترحة تدمج ثلاثة مستويات من التشويش. شفرة المصدر، تشفير البيانات، وتشفير ملفات الجافا المحملة على الجهاز عند تشغيل هذه البرامج والتي تسمى بالبايت كود (Bytecode). من خلال الجمع بين هذه المستويات، حققنا مستوى عال من التشويش والتشفير، الأمر الذي يجعل من فهم أو فك تجميع البرامج المشفرة عملية معقدة جدا أو غير قابلة للتطبيق. ثانيا، اقترحنا تقنية التشويش على أساس دمج آلية التشفير ضمن الشبكة العصبية الصناعية المتكررة وذلك من أجل تعزيز مستوى حماية البرمجيات ضد التحليل الديناميكي. توفر الشبكة العصبية سمة أمنية قوية في حماية البرمجيات، نظرا لقدرتها على تمثيل الخوارزميات الغير خطية مع القدرة الحسابية القوية. النظام مصمم لتمكين الشبكة العصبية من توليد تشفيرات مختلفة لنفس البيانات المحمية. هذا يخلق علاقة متعددة بين مفاتيح فك التشفير والبيانات المشفرة. علاوة على ذلك، استبدلنا وظيفة فك التشفير للبيانات المشفرة بالشبكة العصبية المكافئة والتي تقوم بدورها بعملية فك التشفير، من أجل تعقيد التحليل الهندسي العكسي للبرنامج. ثالثا، اقترحنا آلية مقاومة العبث والتعديلات الغير مرغوب بها والمبنية على أساس التشويش والتنويع. الآلية المقترحة تدمج عده تقنيات معا من أجل إحباط العبث وزيادة صعوبات التحليل العكسي الثابت والتحليل الديناميكي للبرمجيات. الحماية التي تقدمها التقنيات المقترحة محصنة ضد التحليل الثابت، والتحليل الديناميكي، والتلاعب. كما أنه لا يمكن بسهولة إزالة وفك التشفير والتشويش المطبقين باستخدام التقنيات المقترحة من البرمجيات المشفرة، حيث أن المخترق سوف يستهلك الكثير من الوقت والجهد من أجل إزالة هذا التشفير. علاوة على ذلك، تؤكد التقييمات والتجارب التي تم إجراءها أن آثار التشويش في نظامنا المقترح يزيد بشكل كبير من الصعوبات في عملية كشف البرمجيات المشفرة. من ناحية أخرى، تؤكد تقييمات الأداء أن تقنياتنا المقترحة تحمي البرمجيات بكفاءة مع زيادة مقبولة في وقت التنفيذ واستخدام الذاكرة. 
653 |a الملكية الفكرية  |a تقنيات تشويش الكود  |a البرمجيات  |a مصمموالبرمجيات  |a التحليل العكسي 
700 |9 551442  |a Yasin, Adwan   |e Advisor 
856 |u 9808-002-001-0104-T.pdf  |y صفحة العنوان 
856 |u 9808-002-001-0104-A.pdf  |y المستخلص 
856 |u 9808-002-001-0104-C.pdf  |y قائمة المحتويات 
856 |u 9808-002-001-0104-F.pdf  |y 24 صفحة الأولى 
856 |u 9808-002-001-0104-1.pdf  |y 1 الفصل 
856 |u 9808-002-001-0104-2.pdf  |y 2 الفصل 
856 |u 9808-002-001-0104-3.pdf  |y 3 الفصل 
856 |u 9808-002-001-0104-4.pdf  |y 4 الفصل 
856 |u 9808-002-001-0104-5.pdf  |y 5 الفصل 
856 |u 9808-002-001-0104-6.pdf  |y 6 الفصل 
856 |u 9808-002-001-0104-O.pdf  |y الخاتمة 
856 |u 9808-002-001-0104-R.pdf  |y المصادر والمراجع 
856 |u 9808-002-001-0104-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 1018866  |d 1018866 

عناصر مشابهة