Show simple item record

dc.contributor.advisorItkonen, Jonne
dc.contributor.authorKallatsa, Markus
dc.date.accessioned2022-06-07T12:10:23Z
dc.date.available2022-06-07T12:10:23Z
dc.date.issued2022
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/81535
dc.description.abstractTämän kandidaatintutkielman tarkoitus on selvittää tietokoneohjelmiston suojaamisessa käytettyjä yleisimpiä hämäännyttämisen (engl. code obfuscation) menetelmiä. Tutkielma keskittyy tarkastelemaan yksittäisiä menetelmiä sekä niiden arviointiperusteita. Hämäännyttämisen menetelmiä on olemassa useita, ja niillä pyritään vaikeuttamaan sovellusohjelmien takaisinmallinnusta. Esimerkiksi haittaohjelmien takaisinmallinnuksessa on tärkeää ymmärtää, miten lähdekoodin selvitystyötä on voitu monimutkaistaa. Toisaalta hämäännyttämistä voidaan myös hyödyntää liikesalaisuuksien suojelemisessa ohjelmistoalalla.fi
dc.description.abstractThe purpose of this bachelor’s thesis is to find out different general code obfuscation techniques used in software protection. Thesis focuses on introducing single obfuscation techniques and reviewing them by evaluation criteria. There are several obfuscation techniques and their main objective is to make software more resistant to reverse engineering. For instance, understanding of different code obfuscation techniques is required during malicious software analysis. On the other hand, obfuscation can also be used in protection of trade secrets in software industry.en
dc.format.extent31
dc.language.isofi
dc.subject.otherobfuskointi
dc.subject.otherhämäännyttäminen
dc.subject.othertakaisinmallinnus
dc.subject.otherohjelmiston suojaus
dc.titleHämäännyttämisen menetelmiä ohjelmiston suojaamisessa
dc.identifier.urnURN:NBN:fi:jyu-202206073149
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietotekniikkafi
dc.contributor.oppiaineMathematical Information Technologyen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi602


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record