Розробка уніфікованої математичної моделі процесу обфускації програмних модулів на основі методу графічної оцінки та аналізу

Автор(и)

  • Serhii Semenov Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002, Україна https://orcid.org/0000-0003-4472-9234
  • Viacheslav Davydov Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002, Україна https://orcid.org/0000-0002-2976-8422
  • Oksana Lipchanska Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002, Україна https://orcid.org/0000-0003-4173-699X
  • Maksym Lipchanskyi Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002, Україна https://orcid.org/0000-0003-2837-0444

DOI:

https://doi.org/10.15587/1729-4061.2020.206232

Ключові слова:

GERT модель, обфускація програмних модулів, програмний код, гамма розподіл, java

Анотація

Синтезований комплекс алгоритмів обфускаціі програмних модулів, що відрізняється від відомих урахуванням варіативності типів даних. Це дозволило описати дані процеси на верхньому стратегічному рівні формалізації. Досліджено можливості використання GERT-моделей з метою застосування різних варіантів законів розподілу і їх параметрів при переході між станами. Розроблено уніфіковану GERT-модель процесу обфускаціі програмних модулів. Дана модель відрізняється від відомих реалізацією парадигми використання математичного апарату Гамма розподілу в якості ключового на всіх етапах моделювання процесу обфускаціі. Це дозволило досягти уніфікації моделі в умовах модифікації GERT мережі. Розраховані математичне очікування і дисперсії часу виконання випадкової величини часу обфускаціі і деобфускаціі програмних модулів. Результати дослідження показали, що для розробленої математичної моделі додавання додаткового процесу обфускаціі призводить до збільшення дисперсії часу виконання на 12 %, а при видаленні з системи – зменшується на 13 %. Математичне очікування часу виконання змінюється в геометричній прогресії – так, при видаленні вузла відбувається зменшення математичного очікування на 9 %, а при збільшенні на 1 вузол – збільшення математичного очікування на 26 %. Це показує незначність змін досліджуваних показників в умовах модифікації моделі і підтверджує гіпотезу про уніфікацію моделі в умовах використання математичного апарату Гамма розподілу як основного. Дані результати дають розробнику можливість спрогнозувати поведінку системи захисту програмних модулів з точки зору часу виконання. Це дозволяє зменшити час на прийняття рішення про доцільність використання процесу обфускаціі

Біографії авторів

Serhii Semenov, Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002

Доктор технічних наук, професор

Кафедра обчислювальної техніки та програмування

Viacheslav Davydov, Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002

Кандидат технічних наук

Кафедра обчислювальної техніки та програмування

Oksana Lipchanska, Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002

Кандидат технічних наук

Кафедра обчислювальної техніки та програмування

Maksym Lipchanskyi, Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002

Кандидат технічних наук, доцент

Кафедра обчислювальної техніки та програмування

Посилання

  1. On Protection of Information in Automated Systems (1994). Verkhovna Rada of Ukraine. Available at: https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80#top
  2. On Copyright and Related Rights (1994). Verkhovna Rada of Ukraine. Available at: https://zakon.rada.gov.ua/laws/show/3792-12#Text
  3. Galatenko, V. A. (2016). Osnovy informatsionnoy bezopasnosti. Moscow: Natsional'niy Otkrytiy Universitet "INTUIT", 267.
  4. Raskin, L. G., Pustovoytov, P. E., Abdel'hamid Saed Ahmad, S. A. (2006). Markovskaya approksimatsiya nemarkovskih sistem. Informatsiyno-keruiuchi systemy na zaliznychnomu transporti, 1, 57–60. Available at: http://repository.kpi.kharkov.ua/bitstream/KhPI-Press/6801/1/2006_Raskin_Markovskaya.pdf
  5. Denning, P. J., Lewis, T. G. (2016). Exponential laws of computing growth. Communications of the ACM, 60 (1), 54–65. doi: https://doi.org/10.1145/2976758
  6. Strzałka, D., Dymora, P., Mazurek, M. (2018). Modified stretched exponential model of computer system resources management limitations – The case of cache memory. Physica A: Statistical Mechanics and Its Applications, 491, 490–497. doi: https://doi.org/10.1016/j.physa.2017.09.012
  7. Kovalenko, O. V., Hochkin, N. I. (2015). Solution of the system of renewal Markov equations using the approximation of asymptotic series. Trudy MFTI, 7 (2), 5–19. Available at: https://mipt.ru/upload/medialibrary/26d/5-19.pdf
  8. Lacasa, L., Mariño, I. P., Miguez, J., Nicosia, V., Roldán, É., Lisica, A. et. al. (2018). Multiplex Decomposition of Non-Markovian Dynamics and the Hidden Layer Reconstruction Problem. Physical Review X, 8 (3). doi: https://doi.org/10.1103/physrevx.8.031038
  9. Distefano, S., Longo, F., Scarpa, M. (2017). Marking dependency in non-Markovian stochastic Petri nets. Performance Evaluation, 110, 22–47. doi: https://doi.org/10.1016/j.peva.2017.03.001
  10. Jiang, S., Yang, S. (2016). An Improved Multiobjective Optimization Evolutionary Algorithm Based on Decomposition for Complex Pareto Fronts. IEEE Transactions on Cybernetics, 46 (2), 421–437. doi: https://doi.org/10.1109/tcyb.2015.2403131
  11. Semenov, S., Sira, O., Kuchuk, N. (2018). Development of graphic­analytical models for the software security testing algorithm. Eastern-European Journal of Enterprise Technologies, 2 (4 (92)), 39–46. doi: https://doi.org/10.15587/1729-4061.2018.127210
  12. Sheng, Z., Hu, Q., Liu, J., Yu, D. (2017). Residual life prediction for complex systems with multi-phase degradation by ARMA-filtered hidden Markov model. Quality Technology & Quantitative Management, 16 (1), 19–35. doi: https://doi.org/10.1080/16843703.2017.1335496
  13. Hu, L., Liu, Z., Hu, W., Wang, Y., Tan, J., Wu, F. (2020). Petri-net-based dynamic scheduling of flexible manufacturing system via deep reinforcement learning with graph convolutional network. Journal of Manufacturing Systems, 55, 1–14. doi: https://doi.org/10.1016/j.jmsy.2020.02.004
  14. Semyonov, S. G., Gavrilenko, S. Y., Chelak, V. V. (2017). Information processing on the computer system state using probabilistic automata. 2017 2nd International Ural Conference on Measurements (UralCon). doi: https://doi.org/10.1109/uralcon.2017.8120680
  15. Burgelman, J., Vanhoucke, M. (2019). Computing project makespan distributions: Markovian PERT networks revisited. Computers & Operations Research, 103, 123–133. doi: https://doi.org/10.1016/j.cor.2018.10.017
  16. Kovalenko, O. (2017). DOM XSS vulnerability testing technology. Ukrainian Scientific Journal of Information Security, 23 (2), 73–79. doi: https://doi.org/10.18372/2225-5036.23.11821
  17. Shibanov, A. P. (2003). Finding the Distribution Density of the Time Taken to Fulfill the GERT Network on the Basis of Equivalent Simplifying Transformations. Automation and Remote Control, 64, 279–287. doi: https://doi.org/10.1023/A:1022267115444
  18. Venkatesh, S., Ertaul, L. (2005). Novel Obfuscation Algorithms for Software Security. Proceedings of the 2005 International Conference on Software Engineering Research and Practice, 1, 209–215.
  19. Mohsen, R., Miranda Pinto, A. (2015). Algorithmic Information Theory for Obfuscation Security. Proceedings of the 12th International Conference on Security and Cryptography. doi: https://doi.org/10.5220/0005548200760087

##submission.downloads##

Опубліковано

2020-06-30

Як цитувати

Semenov, S., Davydov, V., Lipchanska, O., & Lipchanskyi, M. (2020). Розробка уніфікованої математичної моделі процесу обфускації програмних модулів на основі методу графічної оцінки та аналізу. Eastern-European Journal of Enterprise Technologies, 3(2 (105), 6–16. https://doi.org/10.15587/1729-4061.2020.206232