<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1394</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2015</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>4</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>مروری بر تکنیکهای محافظت از نرم افزار در برابر حملات ایستا و پویا</title_fa>
	<title>An overview of software protection techniques against static and dynamic Attacks</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;p&gt;در دهه ی گذشته با توزیع نرم افزارهایی مانند مرورگرها، فروشگاه های آنلاین، بانکداری اینترنتی، سیستم های پست الکترونیکی روی اینترنت، حملات گسترده ای برای انجام مهندسی معکوس، استفاده غیر قانونی از نرم افزار و یا تکثیر غیر قانونی آن انجام شده است. به دلیل ماهیت غیر قابل اعتماد محیط ماشین های میزبان، بحث محافظت از نرم افزار در برابر حملات تحلیل، دستکاری و دزدی نرم افزار افزایش پیدا کرده است و روش های محافظتی متعددی که تاکنون ارائه شده اند با آن که بطور مقطعی مقاومت نسبی ایجاد نموده است، اما پس از گذشت مدتی، حملات جدید آن روش ها را با شکست مواجه کرده است و این باعث ایجاد رقابت میان مهاجمان و توسعه دهندگان نرم افزار شده است. تا کنون راه حل های زیادی برای محافظت مبتنی بر معماری سخت افزار و نرم افزاری معرفی شده است که هر کدام از جنبه ای به محافظت از نرم افزار می پردازند. در این مقاله ابتدا انواع تهدیدهای موجود در برابر امنیت کد های نرم افزاری را معرفی می کنیم و سپس سعی در دسته بندی و مرور تکنیک های معرفی شده برای محافظت از نرم افزار داریم.&lt;/p&gt;
</abstract_fa>
	<abstract>&lt;p&gt;In the past decade with distribution software such as browsers, online stores, Internet banking, electronic mail systems and the Internet, to carry out reverse engineering attacks, illegal use of illegal software or reproduce it is.A new attack techniques have failed and this creates competition between the attackers and software developers. So far, many techniques based architecture, hardware and software for this semester has been introduced to protect each aspect of the application process. In this paper, we introduce a variety of threats to software and then try to categorize and review of techniques to protect our software.&lt;/p&gt;
</abstract>
	<keyword_fa>دستکاری, تحلیل نرم افزار ,دزدی نرم افزار, حملات پویا, محافظت از نرم افزار, مبهم سازی</keyword_fa>
	<keyword>Manipulation, software Security ANalysis, software piracy, attacks, dynamic, software protection, obfuscation</keyword>
	<start_page>79</start_page>
	<end_page>96</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-39-5&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Afshin</first_name>
	<middle_name></middle_name>
	<last_name>Rashidi</last_name>
	<suffix></suffix>
	<first_name_fa>افشین</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>رشیدی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>afshinashidi1368@gmail.com</email>
	<code>1003194753284600221</code>
	<orcid>1003194753284600221</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>University of Guilan</affiliation>
	<affiliation_fa>دانشگاه گیلان</affiliation_fa>
	 </author>


	<author>
	<first_name>Reza</first_name>
	<middle_name></middle_name>
	<last_name>Ebrahimi Atani</last_name>
	<suffix></suffix>
	<first_name_fa>رضا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>ابراهیمی آتانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>reza.ebrahimi.atani@gmail.com</email>
	<code>1003194753284600222</code>
	<orcid>1003194753284600222</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>University of Guilan</affiliation>
	<affiliation_fa>دانشگاه گیلان</affiliation_fa>
	 </author>


	<author>
	<first_name>Hamid</first_name>
	<middle_name></middle_name>
	<last_name>Nasiri</last_name>
	<suffix></suffix>
	<first_name_fa>حمید</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>نصیری</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>hamidnasiri201@gmail.com</email>
	<code>1003194753284600223</code>
	<orcid>1003194753284600223</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>University of Guilan</affiliation>
	<affiliation_fa>دانشگاه گیلان</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
