ارائه روشی جدید در نقش آبزنی کلاسهای جاوا با استفاده از بلاکهای ساختگی

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,477

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC04_014

تاریخ نمایه سازی: 10 اسفند 1385

چکیده مقاله:

نق شآ بزنی نر مافزار نوعی پنها ننگاری نر مافزار است که اطلاعاتی راجع به خود نر مافزار را در آن تعبیه م ینماید. تفاوت در نوع اطلاعات درج شده منجر به کاربری های مختلف م یشود. این کاربر یها از درج مشخصات تولید کننده نر مافزار در راستای حفاظت از حق نشر نر مافزار تا درج اطلاعات وارسی یکپارچگی نر مافزار در راستای حفاظت از دستکاری خرابکارانه نر مافزار، م یتواند متفاوت باشد. این مقاله به معرفی روشی جدید در نق شآ بزنی کلا سهای جاوا م یپردازد که بر اساس ایده درج بلا کهای ساختگی توسعه یافت هاست. نتایج حاصل از ارزیاب یهای انجام شده نشان م یدهد که این روش از لحاظ نرخ داده قابل درج در کلا سهای جاوا و میزا ننهفتگی نسبت به سایر رو شهای نق شآ بزنی دارای برتر یهای قابل توجهی است. به علاوه برخلاف سایر رو شها امکان ذخیره اندیس قطعات نق شآب را فراهم م یآورد که باعث افزایش مقاومت آن در برابر حملات م یشود.

کلیدواژه ها:

نقش آ بزنی نرم افزار ، محافظت از نر مافزار ، بلا کساختگی ، میزا ننهفتگی ، چارچوب ارزیابی

نویسندگان

سعید جلیلی

دانشگاه تربیت مدرس ،گروه کامپیوتر،آزمایشگاه امنیت و تشخیص نفوذ

بی بی سمانه حسینی مقدم

دانشگاه تربیت مدرس ،گروه کامپیوتر،آزمایشگاه امنیت و تشخیص نفوذ

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • س.جلیلی و س.حسینی مقدم، "نهان‌نگاری و نقش‌آب‌زنی برنامه‌های جاوا با ...
  • Arboit _ [5] Davidson [9] Monden [11] Qu 0/1 بیشتر ...
  • W. Zhul, C. Thomborson and F. Wang, 4A Survey of ...
  • O. Esparza, M. Fernandez and M. Soriano, *Protecting mobile agents ...
  • J. Nagra, C. Thomborson and C. Collberg, ، A functional ...
  • R. Davidson and N. Myhrvold.، Method and system for generating ...
  • C. Collberg and C. Thomborson, ،Software watermarking: Models and dymamic ...
  • C. Collberg, E. Carter, S. Debray, A. Huntwork, J. Kececioglu, ...
  • J. Stern, G. Hachez, F. Koeune, and J. Quisquater, «Robust ...
  • A. Monden, H. Iida, K. Matsumoto, K. Inoue and K. ...
  • Programs , Proc. The 24th Computer Software and Applications Conference ...
  • G. Arboit, ، A Method for Watermarking Java Programs via ...
  • G. Qu and M. Potkonjak, «Analysis of Watermarking Techniques for ...
  • R. Venkatesan, V. Vazirani, and S. Sinha, 4A Graph Theoretic ...
  • M. D. Preda, M. Madou, K. D. Bosschere, R. Giacobazzi, ...
  • C. Collberg, C. Thomborson, and D. Low, ، ، M ...
  • B. Anckaert, *Hiding Information in Programs", Fifth FTW PhD Symposium, ...
  • K. Hattanda and S. Ichikawa, ، The Evaluation of Davidson's ...
  • G. Myles, C. Collberg, Z. Heidepriem and A. Navabi, ، ...
  • G. Myles and C. Colberg, ،Software watermarking through register allocation: ...
  • G. Myles and C. Colberg, ،Software watermarking via opaque predicates: ...
  • T. Sahoo and C. Colberg, ،Software watermarking in the frequency ...
  • C. Colberg, A. Huntwork, E. Carter and G. Townsend, "Graph ...
  • C. Collberg, G. Myles and A .Huntwork, ،Sandmark: A Tool ...
  • G. Myles, «Software Theft Detection Through Program Identi fication?, PHD ...
  • Quinlan J.R. C4.5 Programs for Machine Learning. Morgan Kaufmann Publishers, ...
  • نمایش کامل مراجع