Tehnike zaštite programskog koda od reverznog inženjerstva na operacijskom sustavu Linux

Sažetak na hrvatskom: Zloćudni kod koristi vrlo složene metode zaštite od reverznog inženjerstva čija zadaća je što više otežati otkrivanje funkcionalnosti koju kod sadrži. Međutim, takve metode i tehnike koriste se i prilikom zaštite komercijalne programske podrške budući da proizvođači pokušavaju...

Full description

Permalink: http://skupni.nsk.hr/Record/fer.KOHA-OAI-FER:50159/Details
Glavni autor: Šarić, Darian (-)
Ostali autori: Groš, Stjepan (Thesis advisor)
Vrsta građe: Drugo
Impresum: Zagreb, D. Šarić, 2018.
Predmet:
LEADER 02018na a2200229 4500
003 HR-ZaFER
008 160221s2018 ci ||||| m||| 00| 0 hr d
035 |a (HR-ZaFER)ferid6298 
040 |a HR-ZaFER  |b hrv  |c HR-ZaFER  |e ppiak 
100 1 |a Šarić, Darian 
245 1 0 |a Tehnike zaštite programskog koda od reverznog inženjerstva na operacijskom sustavu Linux :  |b završni rad /  |c Darian Šarić ; [mentor Stjepan Groš]. 
246 1 |a Software Protection Techniques from Reverse Engineering on Linux Operating System  |i Naslov na engleskom:  
260 |a Zagreb,  |b D. Šarić,  |c 2018. 
300 |a 28 str. ;  |c 30 cm +  |e CD-ROM 
502 |b preddiplomski studij  |c Fakultet elektrotehnike i računarstva u Zagrebu  |g smjer: Programsko inženjerstvo i informacijski sustavi, šifra smjera: 39, datum predaje: 2018-06-15, datum završetka: 2018-07-13 
520 3 |a Sažetak na hrvatskom: Zloćudni kod koristi vrlo složene metode zaštite od reverznog inženjerstva čija zadaća je što više otežati otkrivanje funkcionalnosti koju kod sadrži. Međutim, takve metode i tehnike koriste se i prilikom zaštite komercijalne programske podrške budući da proizvođači pokušavaju zaštiti svoje intelektualno vlasništvo i spriječiti neovlaštenu distribuciju. Ovaj rad demonstrira na jednostavnom zloćudnom programu kako su primjenjene osnovne tehnike zaštite od analize, reverznog inženjerstva i debuggiranja. 
520 3 |a Sažetak na engleskom: Today's malware uses sophisticated anti-reverse-engineering methods to conceal it's code's functionality. However, such methods and techniques are also implemented in commercial software by it's vendors to protect their intellectual property and prevent illegal software distribution. This paper demonstrates basic software protection schemes on a simple malware program. 
653 1 |a Linux  |a reverzno inženjerstvo  |a anti-reversing  |a zloćudni kod 
653 1 |a Linux  |a reverse-engineering  |a anti-reversing  |a malware 
700 1 |a Groš, Stjepan  |4 ths 
942 |c Z 
999 |c 50159  |d 50159