Функційна модель реверс-інжинірингу шкідливого програмного забезпечення

dc.contributor.authorЦуркан, Василь Васильович
dc.contributor.authorВолошин, Дмитро Віталійович
dc.date.accessioned2023-04-11T05:47:01Z
dc.date.available2023-04-11T05:47:01Z
dc.date.issued2021
dc.description.abstractДосліджено процес реверс-інжинірингу шкідливого програмного забезпечення. Показано його орієнтованість на розкриття принципів функціонування апаратного та програмного забезпечення. Насамперед його структури, алгоритмів. Водночас ацентовано увагу на перетворенні бінарних інструкцій протягом реверс-інжинірингу на мнемоніки коду для встановлення впливу як на апаратне, так і програмне забезпечення. З огляду на це, проаналізовано відповідні методи. Зокрема, дослідження апаратних троянських програм на основі опорних векторів. При цьому встановлено застосовність результатів використання реверс-інжинірингу для навчання запропонованої моделі виявлення апаратних троянських програм. Водночас розглянуто важливість класифікування шкідливого програмного забезпечення, встановлення особливостей його впливу на комп’ютерні системи та мережі. До того ж проаналізовано проблему захисту від програм-вимагачів. Як наслідок, з’ясовано, що характерною особливістю проаналізованих досліджень є багатоаспектність і, як наслідок, неформалізованість реверс-інжинірингу шкідливого програмного забезпечення. Це призводить до різноманітності інтерпретувань функцій у межах даної діяльності. Для запобігання даному обмеженню запропоновано використання графічної нотаціїIDEF0. Додатковою перевагою такого вибору є її формалізованість. Завдяки цьому розроблено функційну модель реверс-інжинірингу шкідливого програмного забезпечення. За основу її побудови взято граф IDEF0. Це дозволило формалізувати дану діяльність виокремленням функцій верхнього та нижніх рівнів (створення контрольованого середовища, вивчення поведінки шкідливого програмного забезпечення, дослідження протоколів зв’язку, аналізування коду шкідливого програмного забезпечення, створення сигнатур шкідливого програмного забезпечення). Кожну з них представлено з визначенням вхідних, вихідних даних, обмежень, ресурсів і встановленням залежностей між ними.uk
dc.description.abstractotherThe process of reverse engineering malicious software is studied. Its focus on revealing the principles of hardware or software operation is shown. First of all, its structure, algorithms. At the same time, attention is focused on the transformation of binary instructions during reverse engineering into code mnemonics to establish the impact on both hardware and software. With this in mind, the relevant methods are analyzed. In particular, the study of hardware Trojans based on reference vectors. The applicability of reverse engineering to train the proposed hardware Trojan detection model has been established.At the same time, the importance of classifying malware, identifying its features, and affecting computer systems and networks is discussed. In addition,the problem of protection against extortionist programs is analyzed. As a result, it was found that the characteristic feature of the analyzed research is the multifaceted nature and, as a consequence, the informal nature of reverse engineering malicious software. This leads to a variety of interpretations of functions within the activity. To avoid this limitation, the use of graphic notation IDEF0 is proposed. An additional advantage of this choice is its formality. Due to this, a functional model of reverse engineering malicious software has been developed. It is based on the graph IDEF0. This allowed formalizing this activity by separating the functions of the upper and lower levels (creating a controlled environment, studying the behavior of malicious software, researching communication protocols, analyzing malicious code, creating malicious signatures). Present each of them with the definition of input, output data, constraints, resources, and establish relationships between them.uk
dc.format.pagerangePp. 200-208uk
dc.identifier.citationЦуркан, В. Функційна модель реверс-інжинірингу шкідливого програмного забезпечення / Цуркан Василь Васильович, Волошин Дмитро Віталійович // Information Technology and Security. – 2021. – Vol. 9, Iss. 2 (17). – Pp. 200–208. – Bibliogr.: 15 ref.uk
dc.identifier.doihttps://doi.org/10.20535/2411-1031.2021.9.2.249915
dc.identifier.issn2411-1031
dc.identifier.orcid0000-0003-1352-042Xuk
dc.identifier.orcid0000-0002-4600-2816uk
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/54449
dc.language.isoukuk
dc.publisherInstitute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”uk
dc.publisher.placeKyivuk
dc.relation.ispartofInformation Technology and Security : Ukrainian research papers collection, 2021, Vol. 9, Iss. 2 (17)uk
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectmalwareuk
dc.subjectfunction modeluk
dc.subjectIDEF0 graphuk
dc.subjectcontext diagramuk
dc.subjectdecomposition diagramuk
dc.subjectшкідливе програмне забезпеченняuk
dc.subjectфункційна модельuk
dc.subjectграф IDEF0uk
dc.subjectконтекстна діаграмаuk
dc.subjectдіаграма декомпозиціїuk
dc.subject.udc004[942::(056.53+413.4)]uk
dc.titleФункційна модель реверс-інжинірингу шкідливого програмного забезпеченняuk
dc.title.alternativeFunctional model of reverse engineering malwareuk
dc.typeArticleuk

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
249915-622880-1-10-20221225.pdf
Розмір:
643.54 KB
Формат:
Adobe Portable Document Format
Опис:
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
9.1 KB
Формат:
Item-specific license agreed upon to submission
Опис: