Czasopismo
Tytuł artykułu
Autorzy
Treść / Zawartość
Pełne teksty:
Warianty tytułu
Wybrane techniki obfuskacji kodu źródłowego w językach skryptowych
Języki publikacji
Abstrakty
The article presents the most common techniques for obfuscating the source code of computer programs. Obfuscation is defined and demonstrated through simple and easy-to-understand examples of code written in scripting languages such as Python and JavaScript. Its applications are discussed, and it is shown how to easily make the analysis of one’s programs more difficult.
Artykuł przedstawia najpopularniejsze techniki zaciemniania kodu źródłowego programów komputerowych. Obfuskacja jest zdefiniowana i przedstawiona na prostych i łatwych do zrozumienia przykładach kodu napisanego w językach skryptowych, takich jak Python i JavaScript. Omówiono jej zastosowania i pokazano, jak w prosty sposób utrudnić analizę własnych programów.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
33--42
Opis fizyczny
Bibliogr. 12 poz., rys.
Twórcy
autor
- Military University of Technology, Faculty of Cybernetics, Kaliskiego Str. 2, 00-908 Warsaw, Poland, mateusz.mohr@student.wat.edu.pl
Bibliografia
- [1] Kovacevic A., “What is Code Obfuscation? How to Disguise Your Code to Make it More Secure”, #CYBERSECURITY, 20.11.2020.
- [2] Król K., „Wpływ dekompresji kodu źródłowego (unminify process) na wydajność aplikacji mapowej”, [online, 29.10.2020].
- [3] Collberg Ch., Thomborson C., Low D., “A Taxonomy of Obfuscating Transformations”, [online, 01.1997].
- [4] Brzozowski M., Yarmolik V.N., „Obfuskacja - narzędzie zabezpieczające prawa autorskie do projektów sprzętowych”, Pak, Vol. 54(8), 477-479 (2008).
- [5] Popa M., “Techniques of Program Code Obfuscation for Secure Software”, Journal of Mobile, Embedded and Distributed Systems, Vol. 3, No. 4 (2011).
- [6] allatori.com, “Incremental Obfuscation”, (dostęp: 19.05.2024).
- [7] Govindraj B., “Code Obfuscation: A Comprehensive Guide Against Reverse-Engineering Attempts”, [online, 05.06.2023].
- [8] allatori.com, “Watermarking”, (dostęp: 19.05.2024).
- [9] Kubiak S., „Obfuskacja kodu”, [online, 07.06.2019].
- [10] Faruki P., et al., “Android Code Protection via Obfuscation Techniques: Past, Present and Future Directions”, arXiv1611.10231 (2016).
- [11] Brook Ch., “What is Code Obfuscation & How Does It Work?” [online, 02.05.2024].
- [12] Brook Ch., “What is Code Encryption and How Does it Work?” [online, 26.06.2023].
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-30b01439-6d05-4de3-a31c-78dc8ad89744