Показати скорочену інформацію

dc.contributor.authorНасталенко, Я. І.uk
dc.date.accessioned2025-02-12T23:36:27Z
dc.date.available2025-02-12T23:36:27Z
dc.date.issued2023
dc.identifier.citationНасталенко Я. І. Дослідження ефективності захисту програмного коду шляхом лексичної обфускації [Електронний ресурс] / Я. І. Насталенко // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2023)», Вінниця, 22 червня 2023 р. – Електрон. текст. дані. – 2023. – Режим доступу: https://conferences.vntu.edu.ua/index.php/mn/mn2023/paper/view/16986.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/44343
dc.description.abstractВ даній статті проведено аналіз різних видів захисту програмного коду від несанкціонованого дослідження. Запропоновано та розроблено засіб для захисту програмного коду шляхом лексичної обфускації, реалізований мовою програмування Java та досліджено його ефективність.uk
dc.description.abstractThis article analyzes the different types of protection of software code from unauthorized research. Was developed a tool for protecting program code by lexical obfuscation, implemented in Java programming language, and investigated its effectiveness.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2023)», Вінниця, 22 червня 2023 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2023/paper/view/16986
dc.subjectзахист програмного кодуuk
dc.subjectлексична обфускаціяuk
dc.subjectJavaen
dc.subjectcode protectionen
dc.subjectlexical obfuscationen
dc.titleДослідження ефективності захисту програмного коду шляхом лексичної обфускаціїuk
dc.typeThesis
dc.identifier.udc004.056.53
dc.relation.referencesFinn Brunton, Helen Nissenbaum Obfuscation: a user’s guide for privacy and protest. Gildan Media, LLC, 2015. 123 p.en
dc.relation.referencesКаплун В. А., Дмитришин О. В., Баришев Ю. В. Захист програмного забезпечення. Частина 2 : навчальний посібник. Вінниця : ВНТУ, 2014. 105 с.uk
dc.relation.referencesКоробейников А.Г., Кутузов И.М. Обфускация сокрытия вызовов при помощи инструкции invokedynamic // Кибернетика и программирование. – 2016. – № 5. – С. 33 - 37. DOI: 10.7256/2306- 4196.2016.5.18686 URL: https://nbpublish.com/library_read_article.php?id=18686.ru


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію