X

Banco de Objetos de Metrologia BOM

O Banco de Objetos de Metrologia (BOM) foi desenvolvido pela Sociedade Brasileira de Metrologia (SBM) a partir de financiamento do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq), por meio do Programa Sul-Americano de Apoio às Atividades de Cooperação em Ciência e Tecnologia – PROSUL.

O BOM contempla diferentes tipos de recursos educacionais e informacionais, produzidos de acordo com objetivos de aprendizagem específicos e que podem ser acessados publicamente ou utilizados por instituições de ensino em suas ofertas de capacitação, em particular em disciplinas correlatas à metrologia.

Um recurso educacional ou objeto de aprendizagem, para fins de organização e tratamento do acervo, é entendido como um documento digital que pode ser utilizado no contexto do ensino-aprendizagem.

Considerando essas características, o BOM foi desenvolvido para preservar e tornar pública a produção de conhecimento sobre metrologia e temas tangenciais ou transversais, como avaliação da conformidade, acreditação, propriedade industrial, propriedade intelectual, normalização e gestão da qualidade.

Em paralelo ao desenvolvimento do repositório digital também foi desenvolvido o vocabulário controlado sobre metrologia, avaliação da conformidade e normalização com o objetivo de padronizar o processo de indexação e busca de informações no BOM. Tematres

Também está disponível um Laboratório Virtual de Metrologia contendo objetos de aprendizagem para comporem o conjunto de experimentos.


Please use this identifier to cite or link to this item: http://hdl.handle.net/2050011876/1156
Acervo: Produção científica
Title: Context-sensitive analysis of x86 obfuscated executables
Authors: Boccardo, Davidson Rodrigo
Tipo de Objeto: Tese
Pais: Brasil
Lingua: Inglês
Descricao Fisica: 105 f. : il.
Issue Date: 2009
Other Identifiers: http://repositorios.inmetro.gov.br/handle/10926/1069
Termos de Uso: É permitida a reprodução deste texto e os dados nele contidos, desde que citada a fonte. Reprodução para fins comerciais são proibidas.
Area Tematica: Metrologia científica e aplicada
Tecnologia
Estatística
metadata.dc.subject.decs: Ciência, tecnologia e inovação
Tecnologia
Palavras-chave: Análise estática
Pilha
Interpretação abstrata
Ofuscação de código
Framework
Static analysis
Stack
Abstract interpretation
Code obfuscation
Universidade Estadual Paulista (Unesp)
Abstract: Ofuscação de código tem por finalidade dificultar a detecção de propriedades intrínsecas de um algoritmo através de alterações em sua sintaxe, entretanto preservando sua semântica. Desenvolvedores de software usam ofuscação de código para defender seus programas contra ataques de propriedade intelectual e para aumentar a segurança do código. Por outro lado, programadores maliciosos geralmente ofuscam seus códigos para esconder comportamento malicioso e para evitar detecção pelos anti-vírus. Nesta tese, é introduzido um método para realizar an alise com sensitividade ao contexto em binários com ofuscamento de chamada e retorno de procedimento. Para obter semântica equivalente, estes binários utilizam operações diretamente na pilha ao invés de instruções convencionais de chamada e retorno de procedimento. No estado da arte atual, a definição de sensitividade ao contexto está associada com operações de chamada e retorno de procedimento, assim, análises interprocedurais clássicas não são confiáveis para analisar binários cujas operações não podem ser determinadas. Uma nova definição de sensitividade ao contexto é introduzida, baseada no estado da pilha em qualquer instrução. Enquanto mudanças em contextos á chamada de procedimento são intrinsicamente relacionadas com transferência de controle, assim, podendo ser obtidas em termos de caminhos em um grafo de controle de fluxo interprocedural, o mesmo não é aplicável para mudanças em contextos à pilha. Um framework baseado em interpretação abstrata é desenvolvido para avaliar contexto baseado no estado da pilha e para derivar métodos baseado em contextos à chamada de procedimento para uso com contextos baseado no estado da pilha. O método proposto não requer o uso explícito de instruções de chamada e retorno de procedimento, porém depende do conhecimento de como o ponteiro da pilha é representado e manipulado. O método apresentado é utilizado para criar uma versão com sensitividade ao contexto de um algoritmo para detecção de ofuscamento de chamadas de Venable et al.. Resultados experimentais mostram que a versão com sensitividade ao contexto do algoritmo gera resultados mais precisos, como também, é computacionalmente mais eficiente do que a versão sem sensitividade ao contexto.
ABSTRACT - A code obfuscation intends to confuse a program in order to make it more dificult to understand while preserving its functionality. Programs may be obfuscated to protect intellectual property and to increase security of code. Programs may also be obfuscated to hide malicious behavior and to evade detection by anti-virus scanners. We introduce a method for context-sensitive analysis of binaries that may have obfuscated procedure call and return operations. These binaries may use direct stack operators instead of the native call and ret instructions to achieve equivalent behavior. Since definition of context-sensitivity and algorithms for context-sensitive analysis has thus far been based on the specific semantics associated to procedure call and return operations, classic interprocedural analyses cannot be used reliably for analyzing programs in which these operations cannot be discerned. A new notion of context-sensitivity is introduced that is based on the state of the stack at any instruction. While changes in calling-context are associated with transfer of control, and hence can be reasoned in terms of paths in an interprocedural control ow graph (ICFG), the same is not true for changes in stackcontext. An abstract interpretation based framework is developed to reason about stackcontext and to derive analogues of call-strings based methods for the context-sensitive analysis using stack-context. This analysis requires the knowledge of how the stack, rather the stack pointer, is represented and on the knowledge of operators that manipulate the stack pointer. The method presented is used to create a context-sensitive version of Venable et al.'s algorithm for detecting obfuscated calls. Experimental results show that the contextsensitive version of the algorithm generates more precise results and is also computationally more eficient than its context-insensitive counterpart.
Appears in Collections:Metrologia científica e aplicada: Produção Científica

Files in This Item:
File Description SizeFormat 
2009_BOCCARDO.pdf1.54 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.