Hämäännyttämisen menetelmiä ohjelmiston suojaamisessa

Tämän kandidaatintutkielman tarkoitus on selvittää tietokoneohjelmiston suojaamisessa käytettyjä yleisimpiä hämäännyttämisen (engl. code obfuscation) menetelmiä. Tutkielma keskittyy tarkastelemaan yksittäisiä menetelmiä sekä niiden arviointiperusteita. Hämäännyttämisen menetelmiä on olemassa useita...

Full description

Bibliographic Details
Main Author: Kallatsa, Markus
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Format: Bachelor's thesis
Language:fin
Published: 2022
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/81535
_version_ 1826225798301876224
author Kallatsa, Markus
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Kallatsa, Markus Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Kallatsa, Markus Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Kallatsa, Markus
datasource_str_mv jyx
description Tämän kandidaatintutkielman tarkoitus on selvittää tietokoneohjelmiston suojaamisessa käytettyjä yleisimpiä hämäännyttämisen (engl. code obfuscation) menetelmiä. Tutkielma keskittyy tarkastelemaan yksittäisiä menetelmiä sekä niiden arviointiperusteita. Hämäännyttämisen menetelmiä on olemassa useita, ja niillä pyritään vaikeuttamaan sovellusohjelmien takaisinmallinnusta. Esimerkiksi haittaohjelmien takaisinmallinnuksessa on tärkeää ymmärtää, miten lähdekoodin selvitystyötä on voitu monimutkaistaa. Toisaalta hämäännyttämistä voidaan myös hyödyntää liikesalaisuuksien suojelemisessa ohjelmistoalalla. The purpose of this bachelor’s thesis is to find out different general code obfuscation techniques used in software protection. Thesis focuses on introducing single obfuscation techniques and reviewing them by evaluation criteria. There are several obfuscation techniques and their main objective is to make software more resistant to reverse engineering. For instance, understanding of different code obfuscation techniques is required during malicious software analysis. On the other hand, obfuscation can also be used in protection of trade secrets in software industry.
first_indexed 2022-06-07T20:00:30Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Itkonen, Jonne", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Kallatsa, Markus", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2022-06-07T12:10:23Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2022-06-07T12:10:23Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2022", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/81535", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "T\u00e4m\u00e4n kandidaatintutkielman tarkoitus on selvitt\u00e4\u00e4 tietokoneohjelmiston suojaamisessa\nk\u00e4ytettyj\u00e4 yleisimpi\u00e4 h\u00e4m\u00e4\u00e4nnytt\u00e4misen (engl. code obfuscation) menetelmi\u00e4.\nTutkielma keskittyy tarkastelemaan yksitt\u00e4isi\u00e4 menetelmi\u00e4 sek\u00e4 niiden arviointiperusteita.\n\nH\u00e4m\u00e4\u00e4nnytt\u00e4misen menetelmi\u00e4 on olemassa useita, ja niill\u00e4 pyrit\u00e4\u00e4n vaikeuttamaan sovellusohjelmien\ntakaisinmallinnusta. Esimerkiksi haittaohjelmien takaisinmallinnuksessa on t\u00e4rke\u00e4\u00e4\nymm\u00e4rt\u00e4\u00e4, miten l\u00e4hdekoodin selvitysty\u00f6t\u00e4 on voitu monimutkaistaa. Toisaalta h\u00e4m\u00e4\u00e4nnytt\u00e4mist\u00e4\nvoidaan my\u00f6s hy\u00f6dynt\u00e4\u00e4 liikesalaisuuksien suojelemisessa ohjelmistoalalla.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "The purpose of this bachelor\u2019s thesis is to find out different general code obfuscation\ntechniques used in software protection. Thesis focuses on introducing single obfuscation\ntechniques and reviewing them by evaluation criteria.\n\nThere are several obfuscation techniques and their main objective is to make software more\nresistant to reverse engineering. For instance, understanding of different code obfuscation\ntechniques is required during malicious software analysis. On the other hand, obfuscation\ncan also be used in protection of trade secrets in software industry.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Miia Hakanen (mihakane@jyu.fi) on 2022-06-07T12:10:23Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2022-06-07T12:10:23Z (GMT). No. of bitstreams: 0\n Previous issue date: 2022", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "31", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "obfuskointi", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "h\u00e4m\u00e4\u00e4nnytt\u00e4minen", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "takaisinmallinnus", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "ohjelmiston suojaus", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "H\u00e4m\u00e4\u00e4nnytt\u00e4misen menetelmi\u00e4 ohjelmiston suojaamisessa", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202206073149", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatinty\u00f6", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietotekniikka", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Mathematical Information Technology", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "602", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_81535
language fin
last_indexed 2025-02-18T10:54:06Z
main_date 2022-01-01T00:00:00Z
main_date_str 2022
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/c99d7e03-1d75-4401-b15f-6b41caf2a239\/download","text":"URN:NBN:fi:jyu-202206073149.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2022
record_format qdc
source_str_mv jyx
spellingShingle Kallatsa, Markus Hämäännyttämisen menetelmiä ohjelmiston suojaamisessa obfuskointi hämäännyttäminen takaisinmallinnus ohjelmiston suojaus Tietotekniikka Mathematical Information Technology 602
title Hämäännyttämisen menetelmiä ohjelmiston suojaamisessa
title_full Hämäännyttämisen menetelmiä ohjelmiston suojaamisessa
title_fullStr Hämäännyttämisen menetelmiä ohjelmiston suojaamisessa Hämäännyttämisen menetelmiä ohjelmiston suojaamisessa
title_full_unstemmed Hämäännyttämisen menetelmiä ohjelmiston suojaamisessa Hämäännyttämisen menetelmiä ohjelmiston suojaamisessa
title_short Hämäännyttämisen menetelmiä ohjelmiston suojaamisessa
title_sort hämäännyttämisen menetelmiä ohjelmiston suojaamisessa
title_txtP Hämäännyttämisen menetelmiä ohjelmiston suojaamisessa
topic obfuskointi hämäännyttäminen takaisinmallinnus ohjelmiston suojaus Tietotekniikka Mathematical Information Technology 602
topic_facet 602 Mathematical Information Technology Tietotekniikka hämäännyttäminen obfuskointi ohjelmiston suojaus takaisinmallinnus
url https://jyx.jyu.fi/handle/123456789/81535 http://www.urn.fi/URN:NBN:fi:jyu-202206073149
work_keys_str_mv AT kallatsamarkus hämäännyttämisenmenetelmiäohjelmistonsuojaamisessa