Show simple item record

Linux Software Protection Against Reverse Engineering

dc.contributor.advisorHruška, Tomášcs
dc.contributor.authorKorec, Tomášcs
dc.date.accessioned2019-06-14T10:51:50Z
dc.date.available2016-06-14cs
dc.date.created2011cs
dc.identifier.citationKOREC, T. Ochrana softwaru pro Linux proti zpětnému inženýrství [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2011.cs
dc.identifier.other42519cs
dc.identifier.urihttp://hdl.handle.net/11012/55844
dc.description.abstractTáto práce se zabývá implementací ochrany softwaru před reverzním inženýrstvím pro Linux v rámci projektu Lissom. Ochrana se skládá ze tří úrovní. První úroveň tvoří metody detekující nástroje, které umožňují aplikaci metod reverzního inženýrství. Ochrana založená na hashování funkcí reprezentuje druhou úroveň, která chrání aplikaci proti změnám. Třetí úroveň ochrany představuje šifrování částí binárního souboru. Ochrany dopĺňují existující licenční server projektu Lissom. V závěru práce jsou diskutována možná budoucí rozšíření.cs
dc.description.abstractThis thesis deals with an implementation of Linux software protection against reverse engineering within the Lissom project. Protection consists of three layers. The first layer is represented by methods detecting tools, that enable the application of reverse engineering methods. Protection based on hashing the functions represents the second layer which protects the application against changes. The third layer of protection is a binary parts file encryption. These methods complete an existing license server of the Lissom project. Possible future extensions are discussed at the end of the thesis.en
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta informačních technologiícs
dc.rightsPřístup k plnému textu prostřednictvím internetu byl licenční smlouvou omezen na dobu 5 roku/letcs
dc.subjectochrana softwarecs
dc.subjectzpětné inženýrstvícs
dc.subjectreverzní inženýrstvícs
dc.subjectcrackingcs
dc.subjectLinuxcs
dc.subjectsoftware protectionen
dc.subjectreverse ingineeringen
dc.subjectcrackingen
dc.subjectLinuxen
dc.titleOchrana softwaru pro Linux proti zpětnému inženýrstvícs
dc.title.alternativeLinux Software Protection Against Reverse Engineeringen
dc.typeTextcs
dcterms.dateAccepted2011-06-14cs
dcterms.modified2020-05-09-23:42:30cs
thesis.disciplineInformační technologiecs
thesis.grantorVysoké učení technické v Brně. Fakulta informačních technologií. Ústav informačních systémůcs
thesis.levelBakalářskýcs
thesis.nameBc.cs
sync.item.dbid42519en
sync.item.dbtypeZPen
sync.item.insts2020.06.23 10:58:32en
sync.item.modts2020.06.23 10:19:07en
eprints.affiliatedInstitution.facultyFakulta informačních technologiícs
dc.contributor.refereeZemek, Petrcs
dc.description.markBcs
dc.type.driverbachelorThesisen
dc.type.evskpbakalářská prácecs
but.committeedoc. Ing. Zdeněk Kotásek, CSc. (předseda) prof. Ing. Martin Drahanský, Ph.D. (místopředseda) Ing. Vítězslav Beran, Ph.D. (člen) Dr. Ing. Petr Peringer (člen) doc. Ing. Ondřej Ryšavý, Ph.D. (člen)cs
but.defenceStudent nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm velmi dobře B. Otázky u obhajoby: Ke druhé úrovni ochrany: Jedním z požadavků na hashovací funkci je fixní délka výstupu (nezávislá na délce vstupu). Jak toto řešíte, když jako hashovací funkci využíváte xor a hashovaná data mohou mít proměnnou délku? Ke třetí úrovni ochrany: Pokud reverzní inženýr ke statické analýze dešifrovaného binárního souboru přímo v paměti nepoužije debugger, jaký vliv budou mít zbylé dvě úrovně ochrany?cs
but.resultpráce byla úspěšně obhájenacs
but.programInformační technologiecs
but.jazykčeština (Czech)


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record