Мета статті: дослідження та розробка методу обфускації коду програмного модуля ліцензування з використанням особливостей презентації строкових виразів, механізму викликів функцій та доступу до ідентифікаторів в байткод-орієнтованих мовах програмування. Результати. У статті наведена класифікація мов програмування. Доведено доцільність досліждення саме байткод-орієнтованих мов програмування (на базі Java Virtual Machine, Common Language Runtime тощо), що в сучасному світі використовуються для створення Enterpriseзастосунків. З основних послуг інформаційної безпеки для аналізу було обрано конфіденційність, що забезпечується шляхом використання процедури обфускації. Розглянуто існуючі методи захисту програмного продукту на основі процедури обфускації. Розглянуто їхні недоліки та запропоновано методи на основі процедури обфускації, що працюють з ідентифікаторами, а не змінюють алгоритм виконання програми. Проведені дослідження дозволили сформулювати завдання для створення методів обфускації. Таким чином, було розроблено 2 засоби обфускації. По-перше, це обфускація строкових літералів з використанням особливостей генерації псевдовипадкових чисел, що дає можливість описати одну й ту саму строкову константу різними значеннями. По-друге, це обфускація імен ідентифікаторів. Об'єднання розроблених двох методів дозволило створити метод, що обфускує ідентифікатори таким чином, що кожний доступ до ідентифікатора є унікальним. Це позбавляє зловмисника можливості в стислі терміни знайти відповідні імена ідентифікаторів для аналізу алгоритму роботи модуля. Висновки. Проведено експеримент, в якому IT-фахівцям було запропоновано проаналізувати необфускований та обфускований програмний код розробленого модуля програмного забезпечення, основна мета якого-генерація та верифікація ліцензійного ключа. Результати показали, що для аналізу обфускованого коду зловмиснику буде необхідно до 5 разів більше часу для аналізу коду. Це доводить доцільність розроблених методів. Ключові слова: захист програмного забезпечення, обфускація, байткод-орієнтовані мови програмування.
The article is devoted to the development and research the unmanned aerial vehicle safe flight trajectory calculation and adjustment process imitation model. The main distinguishing feature of the presented model is taking into account the signals of radar stations during the determination and adjustment the location of the aerial vehicle in the case of an autonomous flight and adapting the route based on possible obstacles and deviations. This will improve the safety of the unmanned aerial vehicle flight trajectory. Main studies of path planning methods approaches are analyzed. It was concluded that two-dimensional representation and visualization has disadvantages. Based on disadvantages, the three-dimensional calculated trajectory visualization of a flight mission by an unmanned aerial vehicle simulation model is developed. The simulation model combines the solution of following subtasks: a) modeling a three-dimensional environment with obstacles; b) building an unmanned aerial vehicle trajectory in such environment with avoidance the obstacles. Missions simulation is performed based on developed software system, sequentially, step by step. The following results of the simulation are achieved: 1) a special graphical interface for entering input data and displaying the results is developed; 2) the subsystem for simulation the space for performing a flight task taking into account the location and signals of external influences (for example, radar stations) was developed; 3) the subsystem for flight trajectory simulation calculation and visualization is developed. The software system is built using Delphi based on modular basis. The functional software system structure and the order of each functional module operation are described in article. The system’s graphical interface structure is discussed separately. An example of calculating and adjusting the safe flight trajectory of an unmanned aerial vehicle is illustrated.
The paper presents an intelligent method for detecting UAV spoofing. A distinctive feature of the method is the use of subtrajectory calculation technology based on visual odometry subtrajectories and GPS positions in a sliding window, taking into account the intelligent estimation of the optical flow and the formation of UAV “Ego-movement” descriptors. In the course of the study, an analysis and comparative studies of a wide range of UAV spoofing methods were carried out, the most frequently recommended and practically used methods were identified. The conclusion is made about the relevance of the problems of GPS spoofing. The analysis of methods of protection against UAV GPS spoofing has been carried out. Promising directions for intelligent detection of UAV spoofing using methods and means of visual odometry are identified. In the course of studying methods for fixing input data, an approach was proposed for estimating the optical flow using a sliding window. At the same time, the need for intelligent processing of input data is argued. The estimation of the optical flow and the formation of descriptors was carried out using recurrent convolutional neural networks. As a result, a block diagram of the UAV spoofing detection method was developed. This allowed us to study the developed method. The results of the experiment for two spoofing scenarios showed the efficiency of estimating the positions of at least two of the three indicators under the conditions of using sliding windows of size 15 or more, with a time delay of half the window size.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2025 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.