МЕТОД ЗАХИСТУ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ НА ОСНОВІ ГІБРИДНОГО АНАЛІЗУ КОДУ
DOI:
https://doi.org/10.28925/2663-4023.2025.29.871Ключові слова:
шкідливий код, пошук сигнатур, класифікація програм, метрики коду, гібридний аналіз, машинне навчання, штучні нейронні мережіАнотація
У статті розглянуто актуальні питання захисту програмного забезпечення від шкідливого коду та виявлення його проявів у процесі розробки та експлуатації. Зазначено, що сучасні методи аналізу програмного забезпечення, зокрема статичний та динамічний аналіз, мають як переваги, так і суттєві обмеження, зокрема велику кількість хибних спрацювань, низьку ефективність проти поліморфних загроз та високі вимоги до обчислювальних ресурсів. В якості оптимального рішення запропоновано використання гібридного аналізу, який поєднує переваги різних підходів для підвищення точності виявлення вразливостей та зменшення кількості помилкових результатів. У роботі представлено математичну модель виявлення вразливостей на основі символьного виконання програми та комбінованого аналізу коду, а також розроблено алгоритми для побудови скороченого графа шляху програми, обчислення метрик відстані до потенційно небезпечних ділянок коду та реалізації спрямованого динамічного символьного виконання. Методика класифікації попереджень про вразливості передбачає поділ їх на три категорії: підтверджені, непідтверджені та потребуючі додаткової інспекції. Такий підхід дозволяє значно знизити трудомісткість аналізу, підвищити достовірність результатів та автоматизувати процес виявлення потенційно небезпечного коду. Особливої уваги приділено формалізації понять, пов’язаних із обмеженнями виконання шляху програми, символьними умовами та предикатами безпеки. Отримані результати демонструють ефективність гібридного аналізу при роботі з великими проектами, де важливими є як швидкодія, так і точність виявлення загроз. Розглянуто можливості модульної архітектури інструменту гібридного аналізу, що забезпечує гнучкість у розширенні функціоналу та інтеграції нових методів. Проведено аналіз ключових метрик вразливостей програмного коду, які можуть бути використані для оцінки безпеки програмного забезпечення. Запропоновано напрями подальших досліджень, зокрема удосконалення алгоритмів символьного виконання для врахування непрямих залежностей та антианалізних механізмів. Результати дослідження можуть бути використані при розробці нових та модернізації існуючих систем аналізу коду, спрямованих на підвищення рівня безпеки програмного забезпечення.
Завантаження
Посилання
Microsoft Security Essentials / What is Malware? https://www.microsoft.com/uk-ua/security/business/security-101/what-is-malware.
Static and Symbolic Analysis. URL: https://www.talkcrypto.org/blog /2019/03/15/static-and-symbolic-analysis/ .
Python Type Checking. URL: https://testdriven.io/blog/python-typechecking/.
Delmas, D. 2022. Static analysis of program portability by abstract interpretation (Doctoral dissertation). Sorbonne Université.
Generating and using a Callgraph, in Python. URL: https://cerfacs.fr/coop/pycallgraph.
Data Flow Analysis. URL: https://www.codingninjas.com/studio/library/data-flow-analysis.
Python Control Flow Statements and Loops. URL: https://pynative.com/python-control-flow-statements/
Akhtar, M. S., & Feng, T. 2022. Malware analysis and detection using machine learning algorithms. Symmetry, 14(11), 2304. URL: https://doi.org/10.3390/sym14112304.
Monat, R., Ouadjaout, A., Miné, A. A Multilanguage Static Analysis of Python Programs with Native C Extensions. In: Drăgoi, C., Mukherjee, S., Namjoshi, K. Static Analysis. SAS 2021. Lecture Notes in Computer Science, Vol 12913. Springer, Cham. URL: https://doi.org/10.1007/978-3-030-88806-0_16.
B. Chess and G. McGraw, “Static analysis for security,” in IEEE Security & Privacy, vol. 2, no. 6, P. 76-79, Nov.-Dec. 2004, https://doi.org/ 10.1109/MSP.2004.111.
Rami Sihwail, Khairuddin Omar and Khairul Akram Zainol Ariffin,"A Survey on Malware Analysis Techniques: Static, Dynamic, Hybrid and Memory Analysis," International Journal on Advanced Science, Engineering and Information Technology, 2018. Vol. 8, no. 4-2, P. 16621671.
Tahir, R. A study on malware and malware detection techniques. International Journal Education and Management Engineering (IJEME) 2018. 8(2), P.20–30
Chowdhury, I., & Zulkernine, M. Using complexity, coupling, and cohesion metrics as early indicators of vulnerabilities. Journal of Systems Architecture, 2011. 57(3), P.294–313.
Shin, Y., & Williams, L. Can traditional fault prediction models be used for vulnerability prediction? Empirical Software Engineering, 2008. 13, P.497–530.
Zimmermann, T., Nagappan, N., Gall, H., Giger, E., & Murphy, B. 2010. Cross-project defect prediction: A large scale experiment on data vs. domain vs. process.
Scandariato, R., Walden, J., Hovsepyan, A., & Joosen, W. Predicting vulnerable software components via text mining. IEEE Transactions on Software Engineering, 2014. 40(10), P.993–1006.
Laptiev O., Zozulya S. Method of excluding known signals when scanning a given radio band. Electronic professional scientific publication "Cybersecurity: education, science, technology". 2023. Vol. 2 No. 22. P. 31–38. https://doi.org/10.28925/2663-4023.2023.22.3138
Oleksandr Laptiev, Vitaliy Savchenko, Alla Kobozeva, Anatoliy Saliy, Timur Kurtseitov. Methods of assessing information security in communication networks. Cybersecurity: Education, Science, Technology. 2025. Vol. 3. No. 27. P. 522-533. https://doi.org/10.28925/2663-4023.2025.27.767
O. Laptiev, T. Laptieva, M. Brailovsky. Methods for calculating the parameters of detecting signals of means of covert information acquisition (radio emission sources. Electronic professional scientific publication "Cybersecurity: education, science, technology". 2025. Vol. 4 No. 28. 2025. P. 575–585. https://doi.org/10.28925/2663-4023.2025.28.812
O.Laptiev, N.Lukova-Chuiko, S.Laptiev, T.Laptieva, V.Savchenko, S.Yevseiev. Development of a method for detecting deviations in the nature of traffic from the elements of the communication network. International Scientific And Practical Conference “Information Security And Information Technologies”: Conference Proceedings. 13-19 September 2021. Kharkiv – Odesa, Ukraine. P.8-17, ISBN 978-966-676-818-9. Scopus
Kostiuk, Yu. V., Skladannyi, P. M., Bebeshko, B. T., Khorolska, K. V., Rzaieva, S. L., & Vorokhob, M. V. (2025). Information and communication systems security. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Kostiuk, Yu. V., Skladannyi, P. M., Hulak, H. M., Bebeshko, B. T., Khorolska, K. V., & Rzaieva, S. L. (2025). Information security systems. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Hulak, H. M., Zhyltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2023). Enterprise information and cyber security. [Textbook] Kyiv: Borys Grinchenko Kyiv Metropolitan University.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Олександр Лаптєв, Андрій Гапон, Андрій Ткачов

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.