по
Кибернетика и программирование
12+
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > О журнале > Требования к статьям > Редакция и редакционный совет > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Вернуться к содержанию
Статьи автора Кутузов Илья Михайлович
Кибернетика и программирование, 2016-5
Коробейников А.Г., Кутузов И.М. - Обфускация сокрытия вызовов при помощи инструкции invokedynamic c. 33-37

DOI:
10.7256/2306-4196.2016.5.18686

Аннотация: Объектом исследования в данной статье являются технологии сокрытия вызовов методов. Сокрытие вызовов требуется для сокрытия: зависимости сущностей; логики обработки данных; алгоритмов. Методы, используемые для сокрытия вызовов сильно ограничены технологиями языка и их производительностью. Вызов метода может осуществляться как напрямую, так и: через бутстрап-метод; из нативного кода (JNI); через Reflection; используя JRE 1.7, InvokeDynamic. Представлены примеры с исходным кодом. Сделан вывод, что наиболее перспективной среди рассмотренных методов является технология invokedynamic. В данной работе дан анализ технологий сокрытия вызовов методов, таких как Бутстрап-метод, вызов методов через нативный код, обфускация вызовов с помощью Reflection и InvokeDynamic. В данной статье рассмотрены различные способы сокрытия вызова методов. Рассмотрены характерные особенности обфускации для наиболее популярных из них. Наиболее перспективной среди рассмотренных методов выглядит технология invokedynamic. Она позволяет полностью убрать из исходных кодов сигнатуру метода, оставив лишь служебную информацию для бутстрап-метода. При надлежащей реализации бутстрап-метода возможно создание байт-кода, который будет невозможно декомпилировать в валидный код Java, Groovy или Scala.
Кибернетика и программирование, 2014-5
Коробейников А.Г., Гришенцев А.Ю., Кутузов И.М., Пирожникова О.И., Соколов К.О., Литвинов Д.Ю. - Разработка математической и имитационной моделей для расчета оценки защищенности объекта информатизации от несанкционированного физического проникновения c. 14-25

DOI:
10.7256/2306-4196.2014.5.12889

Аннотация: В настоящее время интенсивно развиваются методы и методики, позволяющие рассчитывать количественные оценки защищенности различных объектов информатизации от несанкционированного физического проникновения при использовании различных средств и систем защиты. Обычно принято, количественно защищенность оценивается заданным множеством вероятностных характеристик, главенствующим из которых является некоторый интегральный показатель. Поэтому разработка математических и имитационных моделей для расчета оценки защищенности объекта информатизации от несанкционированного физического проникновения, входящих в состав комплексной системы информационной безопасности, является актуальной задачей. Для решения поставленной задачи в представленной статье были использованы методы защиты информации, методы теории графов и теории вероятности. Представленные результаты были получены при помощи системы компьютерной алгебры Maple. Научная новизна работы заключается: - в разработке математической модели расчета вероятности обнаружения системой охранной сигнализации несанкционированного физического проникновения на объект информатизации; – в разработке имитационной модели для оценки защищенности объекта информатизации от несанкционированного физического проникновения; – в разработке методики оценки комплексной защищенности объекта информатизации от несанкционированного физического проникновения.
Кибернетика и программирование, 2013-3
Коробейников А.Г., Кутузов И.М. - Алгоритм обфускации c. 1-8

DOI:
10.7256/2306-4196.2013.3.9356

Аннотация: В данной статье рассмотрен алгоритм Chenxi Wang, приведены основные недостатки, предложены пути модификации для их устранения. В данной работе рассмотрен алгоритм Chenxi Wang's, как один из наиболее известных. Входными данными для алгоритма является обычная процедура, написанная на языке высокого уровня. Описываются три этапа обфускации любой такой процедуры. Рассматриваются основные недостатки алгоритма и указываются возможности разрешения ошибочных ситуаций. В классическом варианте алгоритм "Chenxi Wang's algorithm" обладает плохой устойчивостью. Предлагаются варианты для повышения устойчивости алгоритма. Рассматривается пример использования модифицированного Chenxi Wang's. Проводится анализ полученного результата. Сравнивается исходный текст и полученный, заключается, что установить их функциональную тождественность практически невозможно. Логику работы программы по обфусцированному исходному коду понять очень трудно. Иногда это можно сделать используя примеры запуска полученного исходного кода. Отсюда следует, что при устранении озвученных недостатков, алгоритм является достаточно эффективным.
Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.