INTRODUCTIONReverse engineering has good applications such as recoveri dịch - INTRODUCTIONReverse engineering has good applications such as recoveri Việt làm thế nào để nói

INTRODUCTIONReverse engineering has

INTRODUCTION
Reverse engineering has good applications such as recovering
valuable algorithms from legacy software, uncovering protocols
and file forms [8] for intrusion detection systems. However, it
also has many downsides. For example, software hackers often
use reverse engineering tools to discover the software vulnerabilities
and inject malicious code, especially for proprietary software.
For example, the CodeRed worm [30], was released after “reverseengineering
the binary code” [17] of Microsoft IIS server. Meanwhile,
software piracy, enabled by reverse engineering, is a severe
threat to software industry.
Program obfuscation [6, 28, 18, 24] is a software protection tool
to mitigate the security problems and software piracy raised by
reverse engineering. It works by transforming a program into a
functionally-equivalent counterpart, which however poses a significant
barrier to uncover the high-level semantics and the structure
of the program.
Though dynamic analysis virtually can reveal the real execution
traces of any obfuscated programs, it is usually difficult to carry
out in practice due to the required time and space. Modern processor
executes billions of instructions per-second, which requires
impractical amount of resources to collect traces and to apply traditional
analysis techniques, while deciding when and where to start
collecting traces is also difficult on the obfuscated program. Finally,
dynamic analysis has the coverage problem in that it may
require sufficient test cases to expose many bugs and vulnerabilities,
which are usually hidden in rare program paths. This will add
to the already time- and resource-consuming process. Thus, there
are considerable research interests in providing program obfuscation
techniques, to force adversaries to switch to dynamic analysis
techniques.
Previous obfuscating approaches mostly use program transformations
that rely on opaque predicates1
[6] to obfuscate the control
flow transfers, and then insert bogus code in untaken paths to obfuscate
the data flow. Typical program transformations include control
flow flattening [28], function pointers [22], branch functions [18],
based on the fact that interprocedural alias analysis and pointer
analysis are NP-hard [6, 28, 22]. However, these approaches usually
come in with notable performance degradation if applied on
the whole program level. For example, the control flattening approach
[28] can incur performance overhead of more than 5X if
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
GIỚI THIỆUKỹ thuật đảo ngược có các ứng dụng tốt như phục hồiCác thuật toán có giá trị từ di sản phần mềm, giao thức khám phávà nộp mẫu đơn [8] Đối với hệ thống phát hiện xâm nhập. Tuy nhiên, nócũng có nhiều nhược điểm. Ví dụ, phần mềm hacker thườngsử dụng công cụ kỹ thuật đảo ngược để khám phá các lỗ hổng phần mềmvà tiêm mã độc hại, đặc biệt là cho phần mềm độc quyền.Ví dụ, sâu CodeRed [30], được phát hành sau khi "reverseengineeringmã nhị phân"[17] của máy chủ Microsoft IIS. Trong khi đó,vi phạm bản quyền phần mềm, kích hoạt bởi kỹ thuật đảo ngược, là một nghiêm trọngmối đe dọa cho ngành công nghiệp phần mềm.Chương trình obfuscation [6, 28, 18, 24] là một công cụ bảo vệ phần mềmđể giảm thiểu các vấn đề an ninh và vi phạm bản quyền phần mềm lớn lên bởiđảo ngược kỹ thuật. Nó hoạt động bằng cách chuyển đổi một chương trình vào mộtđối tác tương đương chức năng, Tuy nhiên, đặt ra một đáng kểCác rào cản để khám phá những ngữ nghĩa cấp cao và cấu trúccủa chương trình.Mặc dù năng động phân tích hầu như có thể tiết lộ thực sự thực hiệndấu vết của bất kỳ chương trình obfuscated, nó là thường khó khăn để thực hiệntrong thực tế do yêu cầu thời gian và không gian. Bộ vi xử lý hiện đạithực hiện hàng tỷ của hướng dẫn cho một thứ hai, mà yêu cầukhông thực tế số lượng tài nguyên để thu thập các dấu vết và áp dụng truyền thốngkỹ thuật phân tích, trong khi quyết định khi nào và nơi để bắt đầuthu thập dấu vết cũng là khó khăn trên chương trình obfuscated. Cuối cùng,phân tích năng động có vấn đề phạm vi bảo hiểm trong đó nó có thểyêu cầu trường hợp thử nghiệm đủ để lộ nhiều lỗi và lỗ hổng,mà thường ẩn trong đường dẫn chương trình hiếm. Điều này sẽ thêmđể trình đã tốn thời gian - và tài nguyên. Do đó, cólà lợi ích đáng kể các nghiên cứu trong việc cung cấp chương trình obfuscationkỹ thuật, để buộc các đối thủ để chuyển sang động phân tíchkỹ thuật.Trước obfuscating phương pháp tiếp cận chủ yếu sử dụng chương trình biến đổimà dựa vào đục predicates1[6] để làm thành tối tăm sự kiểm soátlưu chuyển tiền, và sau đó chèn mã không có thật trong các đường dẫn untaken để làm thành tối tămluồng dữ liệu. Điển hình chương trình biến đổi bao gồm kiểm soátdòng chảy dẹt [28], con trỏ chức năng [22], chi nhánh chức năng [18],Dựa trên thực tế là phân tích interprocedural bí danh và con trỏphân tích là NP-khó khăn [6, 28, 22]. Tuy nhiên, các phương pháp tiếp cận thườngđến ở với sự xuống cấp hiệu suất đáng chú ý Nếu áp dụng trênmức độ toàn bộ chương trình. Ví dụ, sự kiểm soát dẹt phương pháp tiếp cận[28] có thể phải chịu chi phí hiệu suất của nhiều hơn 5 X nếu
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
GIỚI THIỆU
kỹ thuật ngược có ứng dụng tốt như phục hồi
các thuật toán có giá trị từ phần mềm kế thừa, phát hiện các giao thức
và các dạng file [8] cho các hệ thống phát hiện xâm nhập. Tuy nhiên, nó
cũng có nhiều nhược điểm. Ví dụ, các hacker phần mềm thường
sử dụng các công cụ kỹ thuật đảo ngược để khám phá các lỗ hổng phần mềm
và tiêm mã độc hại, đặc biệt cho các phần mềm độc quyền.
Ví dụ, sâu CodeRed [30], đã được phát hành sau khi "reverseengineering
mã nhị phân" [17] của Microsoft IIS máy chủ. Trong khi đó,
vi phạm bản quyền phần mềm, kích hoạt bằng kỹ thuật đảo ngược, là một nghiêm trọng
đe dọa đến ngành công nghiệp phần mềm.
Chương trình obfuscation [6, 28, 18, ​​24] là một công cụ bảo vệ phần mềm
để giảm thiểu các vấn đề an ninh và vi phạm bản quyền phần mềm lớn lên bằng
kỹ thuật đảo ngược. Nó hoạt động bằng cách chuyển đổi một chương trình thành một
đối tác có chức năng tương đương, mà tuy nhiên đặt ra một đáng kể
rào cản để phát hiện ra những ngữ nghĩa cao cấp và cấu trúc
của chương trình.
Mặc dù phân tích năng động hầu như có thể tiết lộ sự thực hiện thực
dấu vết của bất kỳ chương trình làm rắc rối, đó là thường khó khăn để thực
hiện trong thực tế do thời gian và không gian cần thiết. Bộ vi xử lý hiện đại
thực hiện hàng tỷ lệnh mỗi giây, trong đó yêu cầu
số lượng thực tế của nguồn để thu thập dấu vết và áp dụng truyền thống
các kỹ thuật phân tích, trong khi quyết định khi nào và bắt đầu từ đâu
thu thập dấu vết cũng là khó khăn về chương trình làm rắc rối. Cuối cùng,
phân tích năng động có vấn đề bảo hiểm ở chỗ nó có thể
yêu cầu trường hợp thử nghiệm đủ để lộ nhiều lỗi và lỗ hổng,
mà thường ẩn trong đường dẫn chương trình hiếm. Điều này sẽ thêm
vào các quá trình đã tốn nhiều thời gian và tốn kém. Vì vậy, có
những lợi ích nghiên cứu đáng kể trong việc cung cấp chương trình obfuscation
kỹ thuật, để buộc các đối thủ để chuyển sang phân tích năng động
kỹ thuật.
Obfuscating trước cách tiếp cận chủ yếu sử dụng biến đổi chương trình
dựa trên predicates1 đục
[6] để xáo trộn sự kiểm soát
chuyển dòng chảy, và sau đó chèn mã không có thật trong đường dẫn untaken xáo trộn
dòng chảy dữ liệu. Biến đổi chương trình điển hình bao gồm kiểm soát
dòng chảy phẳng [28], chức năng con trỏ [22], chức năng chi nhánh [18],
dựa trên thực tế rằng phân tích bí danh interprocedural và con trỏ
phân tích là NP-hard [6, 28, 22]. Tuy nhiên, các phương pháp này thường
đi kèm với suy giảm hiệu suất đáng chú ý nếu áp dụng trên
mức độ toàn bộ chương trình. Ví dụ, việc kiểm soát làm phẳng tiếp cận
[28] có thể phải chịu trên không hiệu quả hơn nếu 5X
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: