Modelo no determinista para la auto-verificación de integridad de componentes de software

作者: Yulier Nuñez Musa

DOI:

关键词:

摘要: Las perdidas monetarias por concepto de pirateria software alcanzan en la actualidad cifras millonarias. Por solo citar un ejemplo, el 2011 valor comercial este ascendio a 63 billones dolares, con incremento 4.2 respecto al ano anterior. En ambito, comercializado es sometido ataques y como resultado, usuarios ilegitimos pueden hacer uso del mismo. Una via para mitigar problema desde punto vista tecnologico, empleo tecnicas proteccion software, entre las que se encuentran ofuscacion, cifrado, marcas agua auto-verificacion integridad, otros. Dichas no son totalmente efectivas, debido principalmente ejecucion realiza una arquitectura insegura, sobre atacante tiene control total. La presente tesis centra dirigidas integridad ambientes inseguros, especificamente tecnica ofrece resistencia ante dinamicos. Una limitante esta si sola puede garantizar su privacidad, lo necesario combinarla otras lograr dicho fin. Varias propuestas estan complementar ofuscacion estructurales. Sin embargo, esto suficiente ofrecer alta dinamicos, ademas incorporar funcional. En contexto, propone modelo determinista verificacion componentes software. El basa red auto-verificacion, constituida componente deteccion respuesta. Ambos tienen comportamiento determinista, tanto detecciones respuestas ejecutan cierta probabilidad. Igualmente, carencia estrategias consensuadas estimacion grado ofrecen estos mecanismos, ha optado proponer novedoso evaluacion. combina Arbol Ataque aspectos Teoria Informacion, forma estrategia escalable mismo tiempo cuenta determinismo red. Por ultimo, tercera contribucion significativa trabajo, han establecido directrices establecimiento Infraestructura Proteccion Software (SPI). Dada complejidad coste asociado incorporacion mecanismo proceso desarrollo SPI permite simplificar abaratar integracion mediante aplicacion automatizada mismas durante compilacion software. La implementacion basica, permitio generar prototipo prueba realizar conjunto evaluaciones experimentales aplicando ello evaluacion propuesto. Los resultados indican mejora dos ordenes magnitud nivel funcional, equivalente determinista. Al respecto, pudo concluir acertado retardar ataque exitoso, minimizar fuga informacion. Este resultado aplicable dinamicos presume pueda ser extendido proteccion. Por otra parte, infraestructura propuesta abre espacio investigacion masiva minimizando considerablemente actividad potenciando especializacion distintas disciplinas involucradas.

参考文章(118)
Mário S. Alvim, Miguel E. Andrés, Catuscia Palamidessi, Entropy and Attack Models in Information Flow ifip international conference on theoretical computer science. pp. 53- 54 ,(2010) , 10.1007/978-3-642-15240-5_4
Norman Abramson, Information theory and coding ,(1963)
John N. Whitley, Raphael C.-W. Phan, Jie Wang, David J. Parish, Technical Communication: Attribution of attack trees Computers & Electrical Engineering. ,vol. 37, pp. 624- 628 ,(2011) , 10.1016/J.COMPELECENG.2011.04.010
Hongxia Jin, Ginger Myles, Jeffery Lotspiech, Towards better software tamper resistance international conference on information security. pp. 417- 430 ,(2005) , 10.1007/11556992_30
Brecht Wyseur, RE-TRUST: Trustworthy Execution of SW on Remote Untrusted Platforms information security solutions europe. pp. 328- 338 ,(2010) , 10.1007/978-3-8348-9363-5_33
Bill Horne, Lesley Matheson, Casey Sheehan, Robert E. Tarjan, Dynamic Self-Checking Techniques for Improved Tamper Resistance computer and communications security. pp. 141- 159 ,(2001) , 10.1007/3-540-47870-1_9
Barbara Kordy, Sjouke Mauw, Saša Radomirović, Patrick Schweitzer, Foundations of Attack–Defense Trees Lecture Notes in Computer Science. ,vol. 6561, pp. 80- 95 ,(2011) , 10.1007/978-3-642-19751-2_6
Sudeep Ghosh, Jason D. Hiser, Jack W. Davidson, A secure and robust approach to software tamper resistance information hiding. ,vol. 6387, pp. 33- 47 ,(2010) , 10.1007/978-3-642-16435-4_3