Розробка уніфікованої математичної моделі процесу обфускації програмних модулів на основі методу графічної оцінки та аналізу
DOI:
https://doi.org/10.15587/1729-4061.2020.206232Ключові слова:
GERT модель, обфускація програмних модулів, програмний код, гамма розподіл, javaАнотація
Синтезований комплекс алгоритмів обфускаціі програмних модулів, що відрізняється від відомих урахуванням варіативності типів даних. Це дозволило описати дані процеси на верхньому стратегічному рівні формалізації. Досліджено можливості використання GERT-моделей з метою застосування різних варіантів законів розподілу і їх параметрів при переході між станами. Розроблено уніфіковану GERT-модель процесу обфускаціі програмних модулів. Дана модель відрізняється від відомих реалізацією парадигми використання математичного апарату Гамма розподілу в якості ключового на всіх етапах моделювання процесу обфускаціі. Це дозволило досягти уніфікації моделі в умовах модифікації GERT мережі. Розраховані математичне очікування і дисперсії часу виконання випадкової величини часу обфускаціі і деобфускаціі програмних модулів. Результати дослідження показали, що для розробленої математичної моделі додавання додаткового процесу обфускаціі призводить до збільшення дисперсії часу виконання на 12 %, а при видаленні з системи – зменшується на 13 %. Математичне очікування часу виконання змінюється в геометричній прогресії – так, при видаленні вузла відбувається зменшення математичного очікування на 9 %, а при збільшенні на 1 вузол – збільшення математичного очікування на 26 %. Це показує незначність змін досліджуваних показників в умовах модифікації моделі і підтверджує гіпотезу про уніфікацію моделі в умовах використання математичного апарату Гамма розподілу як основного. Дані результати дають розробнику можливість спрогнозувати поведінку системи захисту програмних модулів з точки зору часу виконання. Це дозволяє зменшити час на прийняття рішення про доцільність використання процесу обфускацііПосилання
- On Protection of Information in Automated Systems (1994). Verkhovna Rada of Ukraine. Available at: https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80#top
- On Copyright and Related Rights (1994). Verkhovna Rada of Ukraine. Available at: https://zakon.rada.gov.ua/laws/show/3792-12#Text
- Galatenko, V. A. (2016). Osnovy informatsionnoy bezopasnosti. Moscow: Natsional'niy Otkrytiy Universitet "INTUIT", 267.
- Raskin, L. G., Pustovoytov, P. E., Abdel'hamid Saed Ahmad, S. A. (2006). Markovskaya approksimatsiya nemarkovskih sistem. Informatsiyno-keruiuchi systemy na zaliznychnomu transporti, 1, 57–60. Available at: http://repository.kpi.kharkov.ua/bitstream/KhPI-Press/6801/1/2006_Raskin_Markovskaya.pdf
- Denning, P. J., Lewis, T. G. (2016). Exponential laws of computing growth. Communications of the ACM, 60 (1), 54–65. doi: https://doi.org/10.1145/2976758
- Strzałka, D., Dymora, P., Mazurek, M. (2018). Modified stretched exponential model of computer system resources management limitations – The case of cache memory. Physica A: Statistical Mechanics and Its Applications, 491, 490–497. doi: https://doi.org/10.1016/j.physa.2017.09.012
- Kovalenko, O. V., Hochkin, N. I. (2015). Solution of the system of renewal Markov equations using the approximation of asymptotic series. Trudy MFTI, 7 (2), 5–19. Available at: https://mipt.ru/upload/medialibrary/26d/5-19.pdf
- Lacasa, L., Mariño, I. P., Miguez, J., Nicosia, V., Roldán, É., Lisica, A. et. al. (2018). Multiplex Decomposition of Non-Markovian Dynamics and the Hidden Layer Reconstruction Problem. Physical Review X, 8 (3). doi: https://doi.org/10.1103/physrevx.8.031038
- Distefano, S., Longo, F., Scarpa, M. (2017). Marking dependency in non-Markovian stochastic Petri nets. Performance Evaluation, 110, 22–47. doi: https://doi.org/10.1016/j.peva.2017.03.001
- Jiang, S., Yang, S. (2016). An Improved Multiobjective Optimization Evolutionary Algorithm Based on Decomposition for Complex Pareto Fronts. IEEE Transactions on Cybernetics, 46 (2), 421–437. doi: https://doi.org/10.1109/tcyb.2015.2403131
- Semenov, S., Sira, O., Kuchuk, N. (2018). Development of graphicanalytical models for the software security testing algorithm. Eastern-European Journal of Enterprise Technologies, 2 (4 (92)), 39–46. doi: https://doi.org/10.15587/1729-4061.2018.127210
- Sheng, Z., Hu, Q., Liu, J., Yu, D. (2017). Residual life prediction for complex systems with multi-phase degradation by ARMA-filtered hidden Markov model. Quality Technology & Quantitative Management, 16 (1), 19–35. doi: https://doi.org/10.1080/16843703.2017.1335496
- Hu, L., Liu, Z., Hu, W., Wang, Y., Tan, J., Wu, F. (2020). Petri-net-based dynamic scheduling of flexible manufacturing system via deep reinforcement learning with graph convolutional network. Journal of Manufacturing Systems, 55, 1–14. doi: https://doi.org/10.1016/j.jmsy.2020.02.004
- Semyonov, S. G., Gavrilenko, S. Y., Chelak, V. V. (2017). Information processing on the computer system state using probabilistic automata. 2017 2nd International Ural Conference on Measurements (UralCon). doi: https://doi.org/10.1109/uralcon.2017.8120680
- Burgelman, J., Vanhoucke, M. (2019). Computing project makespan distributions: Markovian PERT networks revisited. Computers & Operations Research, 103, 123–133. doi: https://doi.org/10.1016/j.cor.2018.10.017
- Kovalenko, O. (2017). DOM XSS vulnerability testing technology. Ukrainian Scientific Journal of Information Security, 23 (2), 73–79. doi: https://doi.org/10.18372/2225-5036.23.11821
- Shibanov, A. P. (2003). Finding the Distribution Density of the Time Taken to Fulfill the GERT Network on the Basis of Equivalent Simplifying Transformations. Automation and Remote Control, 64, 279–287. doi: https://doi.org/10.1023/A:1022267115444
- Venkatesh, S., Ertaul, L. (2005). Novel Obfuscation Algorithms for Software Security. Proceedings of the 2005 International Conference on Software Engineering Research and Practice, 1, 209–215.
- Mohsen, R., Miranda Pinto, A. (2015). Algorithmic Information Theory for Obfuscation Security. Proceedings of the 12th International Conference on Security and Cryptography. doi: https://doi.org/10.5220/0005548200760087
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Serhii Semenov, Viacheslav Davydov, Oksana Lipchanska, Maksym Lipchanskyi
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.