dc.contributor.author | Насталенко, Я. І. | uk |
dc.date.accessioned | 2025-02-12T23:36:27Z | |
dc.date.available | 2025-02-12T23:36:27Z | |
dc.date.issued | 2023 | |
dc.identifier.citation | Насталенко Я. І. Дослідження ефективності захисту програмного коду шляхом лексичної обфускації [Електронний ресурс] / Я. І. Насталенко // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2023)», Вінниця, 22 червня 2023 р. – Електрон. текст. дані. – 2023. – Режим доступу: https://conferences.vntu.edu.ua/index.php/mn/mn2023/paper/view/16986. | uk |
dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/44343 | |
dc.description.abstract | В даній статті проведено аналіз різних видів захисту програмного коду від несанкціонованого
дослідження. Запропоновано та розроблено засіб для захисту програмного коду шляхом лексичної обфускації,
реалізований мовою програмування Java та досліджено його ефективність. | uk |
dc.description.abstract | This article analyzes the different types of protection of software code from unauthorized research. Was
developed a tool for protecting program code by lexical obfuscation, implemented in Java programming language, and
investigated its effectiveness. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2023)», Вінниця, 22 червня 2023 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/mn/mn2023/paper/view/16986 | |
dc.subject | захист програмного коду | uk |
dc.subject | лексична обфускація | uk |
dc.subject | Java | en |
dc.subject | code protection | en |
dc.subject | lexical obfuscation | en |
dc.title | Дослідження ефективності захисту програмного коду шляхом лексичної обфускації | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.056.53 | |
dc.relation.references | Finn Brunton, Helen Nissenbaum Obfuscation: a user’s guide for privacy and protest. Gildan Media, LLC,
2015. 123 p. | en |
dc.relation.references | Каплун В. А., Дмитришин О. В., Баришев Ю. В. Захист програмного забезпечення. Частина 2 :
навчальний посібник. Вінниця : ВНТУ, 2014. 105 с. | uk |
dc.relation.references | Коробейников А.Г., Кутузов И.М. Обфускация сокрытия вызовов при помощи инструкции
invokedynamic // Кибернетика и программирование. – 2016. – № 5. – С. 33 - 37. DOI: 10.7256/2306-
4196.2016.5.18686 URL: https://nbpublish.com/library_read_article.php?id=18686. | ru |