Hämäännyttämisen menetelmiä ohjelmiston suojaamisessa
Tekijät
Päivämäärä
2022Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Tämän kandidaatintutkielman tarkoitus on selvittää tietokoneohjelmiston suojaamisessa
käytettyjä yleisimpiä hämäännyttämisen (engl. code obfuscation) menetelmiä.
Tutkielma keskittyy tarkastelemaan yksittäisiä menetelmiä sekä niiden arviointiperusteita.
Hämäännyttämisen menetelmiä on olemassa useita, ja niillä pyritään vaikeuttamaan sovellusohjelmien
takaisinmallinnusta. Esimerkiksi haittaohjelmien takaisinmallinnuksessa on tärkeää
ymmärtää, miten lähdekoodin selvitystyötä on voitu monimutkaistaa. Toisaalta hämäännyttämistä
voidaan myös hyödyntää liikesalaisuuksien suojelemisessa ohjelmistoalalla. The purpose of this bachelor’s thesis is to find out different general code obfuscation
techniques used in software protection. Thesis focuses on introducing single obfuscation
techniques and reviewing them by evaluation criteria.
There are several obfuscation techniques and their main objective is to make software more
resistant to reverse engineering. For instance, understanding of different code obfuscation
techniques is required during malicious software analysis. On the other hand, obfuscation
can also be used in protection of trade secrets in software industry.
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5334]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Takaisinmallinnus keinona haittaohjelmien analysoinnissa
Vainio, Laura (2022)Tässä tutkielmassa käsitellään takaisinmallinnusta ja sen hyödyntämistä haittaohjelmien analysoinnissa. Haittaohjelmat ovat hyvin yleisiä ja takaisinmallinnus vastaavasti tunnettu keino analysoida niitä. Tavoitteena on ... -
Protection against reverse engineering in ARM
Ben Yehuda, Raz; Zaidenberg, Jacob (Springer, 2020)With the advent of the mobile industry, we face new security challenges. ARM architecture is deployed in most mobile phones, homeland security, IoT, autonomous cars and other industries, providing a hypervisor API (via ... -
Security of firmware update mechanisms within SOHO routers
Kolehmainen, Santtu (2019)Purpose of this thesis was to analyze the state of firmware update security within SOHO (Small Office/Home Office) routers as anecdotal claims of insecure routers are common and firmware updates are critical to the overall ... -
Insecure Firmware and Wireless Technologies as “Achilles’ Heel” in Cybersecurity of Cyber-Physical Systems
Costin, Andrei (Springer, 2022)In this chapter, we analyze cybersecurity weaknesses in three use-cases of real-world cyber-physical systems: transportation (aviation), remote explosives and robotic weapons (fireworks pyrotechnics), and physical security ... -
IoT-verkon tietoturvauhat ja niiden estäminen
Hämäläinen, Toni (2020)Tässä tutkielmassa tutustutaan IoT-verkkoon kohdistuviin hyökkäyksiin, sekä tapoihin joilla suojautua niiltä. Tutkielman tavoitteena on kartoittaa tapoja joilla IoT-verkko voidaan toteuttaa turvallisesti tietoturvan ja ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.