Preview

Вестник СибГУТИ

Расширенный поиск

Применение многопоточности для защиты программ

https://doi.org/10.55648/1998-6920-2023-17-3-3-11

Аннотация

В данной статье представлен метод идентификации копии программы при помощи цифрового водяного знака (ЦВЗ). Известные ранее аналоги использовали изменения графа потока управления программы, и чтение осуществлялось через сложный анализ трассировки программы. Считается, что применение протектора или пакера может сделать невозможным считывание ЦВЗ. В настоящей работе предлагается использовать многопоточное приложение, генерирующее числа с нормальным законом распределения. Внедрение ЦВЗ осуществляется путём изменения дисперсии распределений. Такие случайные величины могут быть найдены по поисковой сигнатуре в памяти процесса и использоваться как внутри самой программы, так и сторонней при чтении ЦВЗ. Проведен экспериментальный подбор оптимальных параметров алгоритма. Оценены накладные расходы, связанные с созданием большого числа потоков.

Об авторе

И. В. Нечта
http://nechta.ru
Сибирский государственный университет телекоммуникаций и информатики (СибГУТИ)
Россия

Нечта Иван Васильевич - доктор технических наук, заведующий кафедрой прикладной математики и кибернетики. Scopus ID 57200223887, Researcher ID GWZ-7659-2022, РИНЦ ID 595243.

630102, Новосибирск, ул. Кирова, д. 86



Список литературы

1. Jung J. H., Kim J. Y., Lee H. C., Yi J. H. Repackaging attack on android banking applications and its countermeasures // Wireless Personal Communications. 2013. V. 73. P. 1421–1437.

2. Balakrishnan A., Schulze C. Code obfuscation literature survey // CS701 Construction of compilers. 2005. V. 19. P. 31.

3. Thomborson C., Nagra J., Somaraju R., He C. Tamper-proofing software watermarks // Proceedings of the second workshop on Australasian information security, Data Mining and Web Intelligence, and Software Internationalisation. 2004. V. 32. P. 27–36.

4. Collberg C., Thomborson C. Software watermarking: Models and dynamic embeddings // Proc. 26th ACM SIGPLAN-SIGACT Symposium on Principles of Programming Languages. 1999. P. 311–324.

5. Hamilton J., Danicic S. A survey of static software watermarking // IEEE World Congress on Internet Security (WorldCIS-2011). 2011. P. 100–107.

6. Wang Y., Gong D., Lu B., Xiang F., Liu F. Exception handling-based dynamic software watermarking // IEEE Access. 2018. V. 6. P. 8882–8889.

7. Lin E. T., Podilchuk C. I., Delp III E. J. Detection of image alterations using semifragile watermarks // Security and Watermarking of Multimedia Contents II. SPIE. 2000. V. 3971. P. 152–163.

8. Нечта И. В. Полухрупкие цифровые водяные знаки, базирующиеся на спектре Фурье // Вестник СибГУТИ. 2019. № 4. С. 33–41.

9. Nagra J., Thomborson C. Threading software watermarks // Information Hiding: 6th International Workshop, IH 2004, Toronto, Canada, May 23-25, 2004, Revised Selected Papers 6. Springer Berlin Heidelberg, 2005. P. 208–223.

10. Ma H., Jia C., Li S., Zheng W., Wu D. Xmark: dynamic software watermarking using Collatz conjecture // IEEE Transactions on Information Forensics and Security. 2019. V. 14, № 11. P. 2859–2874.

11. Официальный сайт программы UPX [Электронный ресурс]. URL: https://upx.github.io (дата обращения: 08.05.2023).

12. Нечта И. В. О методе считывания цифрового водяного знака в исполняемых файлах. Вестник СибГУТИ. 2020. № 1. С. 3–10.


Дополнительные файлы

Рецензия

Для цитирования:


Нечта И.В. Применение многопоточности для защиты программ. Вестник СибГУТИ. 2023;17(3):3-11. https://doi.org/10.55648/1998-6920-2023-17-3-3-11

For citation:


Nechta I.V. Application of multithreading for protection programs. The Herald of the Siberian State University of Telecommunications and Information Science. 2023;17(3):3-11. (In Russ.) https://doi.org/10.55648/1998-6920-2023-17-3-3-11

Просмотров: 167


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1998-6920 (Print)