Правильная ссылка на статью:
Кузьменко А.Н..
Технология полиморфной модификации программного кода для повышения надежности функционирования программного обеспечения в недоверенной среде
// Вопросы безопасности. – 2018. – № 4.
– С. 64-77.
Читать статью
Аннотация: В современном информационном пространстве, когда критические системы подключены к сетям общего доступа, в том числе и глобальной сети Интернет, а программное обеспечение запускается в недоверенных средах, возникает потребность в наличии средств противодействия информационным угрозам, а также повышения надежности функционирования программного обеспечения. Особенно актуальным это становится в условиях стремительного развития кибероружия, которое обладает возможностью по перехвату управления или разрушению критически важных для функционирования общества и государства сетей и объектов производственной, социальной, военной и финансовой инфраструктуры, а также высокоавтоматизированных производственных, технологических линий. В данной работе рассматривается подход к повышению надежности функционирования, с точки зрения компьютерной безопасности, программного обеспечения в недоверенной среде при помощи полиморфной модификации программного кода. Результаты исследования могут применяться для защиты программных компонентов критически важных инфраструктур как от непреднамеренного воздействия со стороны программного окружения, так и от преднамеренного со стороны вредоносного ПО.
Ключевые слова: обфускация, транспайлер, компилятор, интерпретатор, модификация программного кода, запутывающие преобразования, запутывающий компилятор, компиляторная инфраструктура, языки программирования, программное обеспечение
Библиография:
Kulkarni R., Chavan A., Hardikar A.; Transpiler and it’s Advantages. [Электронный ресурс], (http://www.ijcsit.com/docs/Volume%206/vol6issue02/ijcsit20150602159.pdf).
Официальная страница проекта LLVM. [Электронный ресурс], (http://llvm.org/).
Иванников В., Курмангалиев Ш., Белеванцев А., Реализация запутывающих преобразований в компиляторной инфраструктуре LLVM // Труды ИСП РАН, 23 том, 2012. – 327 – 340 с.
Kevin Coogan , Gen Lu , Saumya Debray, Deobfuscation of virtualization-obfuscated software: a semantics-based approach // Proceedings of the 18th ACM conference on Computer and communications security., October 17-21, 2011, Chicago, Illinois, USA.
Jonathan Salwan, Sébastien Bardin and Marie-Laure Potet: Playing with Binary Analysis SSTIC 2017. [Электронный ресурс], (http://shell-storm.org/talks/SSTIC2017_Deobfuscation_of_VM_based_software_protection.pdf).
Monirul Sharif., Andrea Lanzi., Jonathon Giffin., Wenke Lee., Impeding malware analysis using conditional code obfuscation., Techical