diferentes técnicas de ofuscação para proteção de código☆

com os avanços na tecnologia digital, a ameaça de nível inimaginável de duplicação e reprodução ilegal de software também aumenta. Por conseguinte, a taxa de pirataria está a aumentar proporcionalmente. Este cenário colocou claramente a ameaça para os fabricantes de software e leva ao desenvolvimento de inúmeras técnicas de proteção de software. As numerosas técnicas de proteção de software foram desenvolvidas e uma dessas técnicas de proteção de software é a ofuscação de código. O código de ofuscamento é um mecanismo para ocultar o algoritmo original, estruturas de dados ou a lógica do código, ou para endurecer ou proteger o código (que é considerado como propriedade intelectual do software escritor) autorizado processo de engenharia reversa. Em geral, a ofuscação de código envolve esconder os detalhes de implementação de um programa de um adversário, i.e. transformando o programa em um programa semanticamente equivalente (mesmo efeito computacional), que é muito mais difícil de entender para um atacante. Nenhuma das técnicas atuais de ofuscação de código satisfazem todos os critérios de eficácia de ofuscação para resistir aos ataques de engenharia reversa. Portanto, os pesquisadores, bem como as indústrias de software estão tentando o seu melhor para aplicar novas e melhores técnicas de ofuscação sobre a sua propriedade intelectual em um processo regular. Mas infelizmente, o código de software não é Seguro, ou seja, ainda pode ser rachado. Este artigo apresenta alguns dos métodos de ofuscação, que podem ajudar a proteger os fragmentos de código sensíveis de qualquer software, sem alteração das funcionalidades inerentes do software. As técnicas de ofuscação propostas são implementadas no código de nível de montagem, com o cuidado da teoria de otimização de transformações. O código de montagem representa as dependências de dados e o conforto para analisar os dados após desmontar o executável em comparação com o código decompilado.

Deixe uma resposta

O seu endereço de email não será publicado.

Previous post I want to kill myself
Next post 7 Razões pelas quais a Internet das Coisas está condenada