Narzędzia help

Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
first previous next last
cannonical link button

http://yadda.icm.edu.pl:80/baztech/element/bwmeta1.element.baztech-c9191e1b-ceed-4716-82f9-ca108cba61c5

Czasopismo

Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska

Tytuł artykułu

Zaciemnianie kodu jako forma zabezpieczenia kodu źródłowego

Autorzy Jóźwiak, I.  Michalski, M.  Pasieczny, M. 
Treść / Zawartość
Warianty tytułu
EN Code obfuscation as a form of source code security
Języki publikacji PL
Abstrakty
PL W artykule przedstawiono wprowadzenie do techniki zabezpiecze-nia kodu źródłowego metodą zaciemniania kodu, zwaną obfuskacją. Obfuskacja to technika przekształcania programów, która zachowuje ich semantykę, ale znacząco utrudnia zrozumienie. W artykule zdefiniowano obfuskację, omówiono jej zastoso-wania oraz wady. Przedstawiono przegląd popularnych programów zwanych obfuska-torami, które pozwalają poddać kod źródłowy procesowi zaciemniania kodu dla popu-larnych języków programowania takich jak: języki platformy .NET np. C#, Java, Flash (ActionScript).
EN In the paper an introduction to the security source code method called obfuscation has been presented. Obfuscation is a technique of converting programs, which retains its semantics, but it is significantly difficult to understand. This article presents definitions of obfuscation, its uses and drawbacks. Paper provides an ove-rview of popular software called obfuscator, that allows the source code subject to the process of code obfuscation, for popular programming languages such as: .NET platform languages eg. C#, Java, Flash (ActionScript).
Słowa kluczowe
PL kod źródłowy   zaciemnianie kodu   obfuskacja  
EN source code   code obfuscation   obfuscation  
Wydawca Wydawnictwo Politechniki Śląskiej
Czasopismo Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Rocznik 2012
Tom z. 61
Strony 159--169
Opis fizyczny Bibliogr. 14 poz.
Twórcy
autor Jóźwiak, I.
autor Michalski, M.
  • Politechnika Wrocławska. Wydział Informatyki i Zarządzania
autor Pasieczny, M.
  • Politechnika Wrocławska. Wydział Informatyki i Zarządzania
Bibliografia
1. Yarmolik V.N., Brzozowski M., Obfuskacja w zabezpieczaniu praw autorskich do projek-tów sprzętowych. Politechnika Białostocka, Przegląd telekomunikacyjny rocznik LXXI, 2008 nr 6.
2. Collberg C., Thomborson C., Low D., A Taxonomy of Obfuscating Transformations. Tech-nical Report 148, Department of Computer Science. The University of Auckland, July 1997.
3. Hachez G., A Comparative Study of Software Protection Tools Suited for E-Commerce with Contributions to Software Watermarking and Smart Cards.PhD thesis, Universite Catholique de Louvain, March 2003.
4. Zaciemnianie kodu, http://pl.wikipedia.org/wiki/Zaciemnianie_kodu.
5. Dotfuscator, http://www.preemptive.com/products/dotfuscator/ - (25.05.2011).
6. Eazfuscator.NET, http://www.foss.kharkov.ua/g1/projects/eazfuscator/dotnet/Default.aspx - (10.05.2011).
7. Macrobject Obfuscator.NET. http://www.macrobject.com/en/obfuscator/ -(10.05.2011).
8. ProGuard, http://proguard.sourceforge.net/ - (10.05.2011).
9. yGuard, http://www.yworks.com/en/products_yguard_about.htm - (10.05.2011).
10. SWF Encrypt, http://www.amayeta.com/software/swfencrypt/ - (10.05.2011).
11. SecureSWF, http://www.kindisoft.com/ - (10.05.2011).
12. .NET Reflector, http://reflector.red-gate.com/download.aspx - (10.05.2011).
13. Test SWF Encrypt, http://www.konkursy-hack.pl/articles.php?article_id=13 - (10.05.2011).
14. Zacharczyk R., Zabezpieczanie gier w technologii Flash. Software Developer’s Journal 2011 nr 6.
Kolekcja BazTech
Identyfikator YADDA bwmeta1.element.baztech-c9191e1b-ceed-4716-82f9-ca108cba61c5
Identyfikatory