PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2012 | z. 61 | 159--169
Tytuł artykułu

Zaciemnianie kodu jako forma zabezpieczenia kodu źródłowego

Treść / Zawartość
Warianty tytułu
EN
Code obfuscation as a form of source code security
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono wprowadzenie do techniki zabezpiecze-nia kodu źródłowego metodą zaciemniania kodu, zwaną obfuskacją. Obfuskacja to technika przekształcania programów, która zachowuje ich semantykę, ale znacząco utrudnia zrozumienie. W artykule zdefiniowano obfuskację, omówiono jej zastoso-wania oraz wady. Przedstawiono przegląd popularnych programów zwanych obfuska-torami, które pozwalają poddać kod źródłowy procesowi zaciemniania kodu dla popu-larnych języków programowania takich jak: języki platformy .NET np. C#, Java, Flash (ActionScript).
EN
In the paper an introduction to the security source code method called obfuscation has been presented. Obfuscation is a technique of converting programs, which retains its semantics, but it is significantly difficult to understand. This article presents definitions of obfuscation, its uses and drawbacks. Paper provides an ove-rview of popular software called obfuscator, that allows the source code subject to the process of code obfuscation, for popular programming languages such as: .NET platform languages eg. C#, Java, Flash (ActionScript).
Wydawca

Rocznik
Tom
Strony
159--169
Opis fizyczny
Bibliogr. 14 poz.
Twórcy
  • Politechnika Wrocławska. Wydział Informatyki i Zarządzania
  • Politechnika Wrocławska. Wydział Informatyki i Zarządzania
Bibliografia
  • 1. Yarmolik V.N., Brzozowski M., Obfuskacja w zabezpieczaniu praw autorskich do projek-tów sprzętowych. Politechnika Białostocka, Przegląd telekomunikacyjny rocznik LXXI, 2008 nr 6.
  • 2. Collberg C., Thomborson C., Low D., A Taxonomy of Obfuscating Transformations. Tech-nical Report 148, Department of Computer Science. The University of Auckland, July 1997.
  • 3. Hachez G., A Comparative Study of Software Protection Tools Suited for E-Commerce with Contributions to Software Watermarking and Smart Cards.PhD thesis, Universite Catholique de Louvain, March 2003.
  • 4. Zaciemnianie kodu, http://pl.wikipedia.org/wiki/Zaciemnianie_kodu.
  • 5. Dotfuscator, http://www.preemptive.com/products/dotfuscator/ - (25.05.2011).
  • 6. Eazfuscator.NET, http://www.foss.kharkov.ua/g1/projects/eazfuscator/dotnet/Default.aspx - (10.05.2011).
  • 7. Macrobject Obfuscator.NET. http://www.macrobject.com/en/obfuscator/ -(10.05.2011).
  • 8. ProGuard, http://proguard.sourceforge.net/ - (10.05.2011).
  • 9. yGuard, http://www.yworks.com/en/products_yguard_about.htm - (10.05.2011).
  • 10. SWF Encrypt, http://www.amayeta.com/software/swfencrypt/ - (10.05.2011).
  • 11. SecureSWF, http://www.kindisoft.com/ - (10.05.2011).
  • 12. .NET Reflector, http://reflector.red-gate.com/download.aspx - (10.05.2011).
  • 13. Test SWF Encrypt, http://www.konkursy-hack.pl/articles.php?article_id=13 - (10.05.2011).
  • 14. Zacharczyk R., Zabezpieczanie gier w technologii Flash. Software Developer’s Journal 2011 nr 6.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-c9191e1b-ceed-4716-82f9-ca108cba61c5
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.