University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Kandidaatintutkielmat
  • View Item
JYX > Opinnäytteet > Kandidaatintutkielmat > View Item

Hämäännyttämisen menetelmiä ohjelmiston suojaamisessa

Thumbnail
View/Open
209.4 Kb

Downloads:  
Show download detailsHide download details  
Authors
Kallatsa, Markus
Date
2022
Discipline
TietotekniikkaMathematical Information Technology
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Tämän kandidaatintutkielman tarkoitus on selvittää tietokoneohjelmiston suojaamisessa käytettyjä yleisimpiä hämäännyttämisen (engl. code obfuscation) menetelmiä. Tutkielma keskittyy tarkastelemaan yksittäisiä menetelmiä sekä niiden arviointiperusteita. Hämäännyttämisen menetelmiä on olemassa useita, ja niillä pyritään vaikeuttamaan sovellusohjelmien takaisinmallinnusta. Esimerkiksi haittaohjelmien takaisinmallinnuksessa on tärkeää ymmärtää, miten lähdekoodin selvitystyötä on voitu monimutkaistaa. Toisaalta hämäännyttämistä voidaan myös hyödyntää liikesalaisuuksien suojelemisessa ohjelmistoalalla.
 
The purpose of this bachelor’s thesis is to find out different general code obfuscation techniques used in software protection. Thesis focuses on introducing single obfuscation techniques and reviewing them by evaluation criteria. There are several obfuscation techniques and their main objective is to make software more resistant to reverse engineering. For instance, understanding of different code obfuscation techniques is required during malicious software analysis. On the other hand, obfuscation can also be used in protection of trade secrets in software industry.
 
Keywords
obfuskointi hämäännyttäminen takaisinmallinnus ohjelmiston suojaus
URI

http://urn.fi/URN:NBN:fi:jyu-202206073149

Metadata
Show full item record
Collections
  • Kandidaatintutkielmat [4412]

Related items

Showing items with similar title or keywords.

  • Security of firmware update mechanisms within SOHO routers 

    Kolehmainen, Santtu (2019)
    Purpose of this thesis was to analyze the state of firmware update security within SOHO (Small Office/Home Office) routers as anecdotal claims of insecure routers are common and firmware updates are critical to the overall ...
  • Takaisinmallinnus keinona haittaohjelmien analysoinnissa 

    Vainio, Laura (2022)
    Tässä tutkielmassa käsitellään takaisinmallinnusta ja sen hyödyntämistä haittaohjelmien analysoinnissa. Haittaohjelmat ovat hyvin yleisiä ja takaisinmallinnus vastaavasti tunnettu keino analysoida niitä. Tavoitteena on ...
  • Protection against reverse engineering in ARM 

    Ben Yehuda, Raz; Zaidenberg, Jacob (Springer, 2020)
    With the advent of the mobile industry, we face new security challenges. ARM architecture is deployed in most mobile phones, homeland security, IoT, autonomous cars and other industries, providing a hypervisor API (via ...
  • Insecure Firmware and Wireless Technologies as “Achilles’ Heel” in Cybersecurity of Cyber-Physical Systems 

    Costin, Andrei (Springer, 2022)
    In this chapter, we analyze cybersecurity weaknesses in three use-cases of real-world cyber-physical systems: transportation (aviation), remote explosives and robotic weapons (fireworks pyrotechnics), and physical security ...
  • ECR2:n suihkulinjan ja HIISIn tyhjiöpumppujen suojaus HIISIn hajamagneettikentältä 

    Väänänen, Arttu (2017)
    Tässä työssä suunniteltiin HIISIn tyhjiöpumpuille ja ECR2:n injektiolinjalle magneettiset suojaukset HIISIn kelojen synnyttämältä magneettikentältä. HIISIn aiheuttaman magneettikentän suuruutta ja suuntaa tutkittiin ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre