فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مهندسی معکوس در نرم افزار

اختصاصی از فی دوو مهندسی معکوس در نرم افزار دانلود با لینک مستقیم و پر سرعت .

مهندسی معکوس در نرم افزار


           مهندسی معکوس در نرم افزار

 

           مهندسی معکوس در نرم افزار

فایل ورد قابل ویرایش 

7000تومان 

 

 

چکیده:

امروزه موسسات بزرگ نه تنها با مشکل جایگزینی سیستم‌های اطلاعاتی قبلی با سیستم‌های مشابه جدید مواجه می‌باشند ، بلکه آن‌ها مجبور به ذخیره و نگهداری برنامه‌ها و داده‌های قدیمی خود هستند . مهندسی معکوس در راستای بدست آوردن نمایش سطح انتزاعی از برنامه‌ها  به کسب دانش از دست رفته و ایجاد مجدد سیستم پیچیده می‌پردازد که انتقال سیستم قدیمی به سیستم جدید و نگهداری ساختار آن از جمله کارهای مهندسی معکوس است . مهندسی مجدد پس از تشخیص مشکلات نرم افزار قدیمی سبب بهبود کیفی آن و سازگارمندی بیشتر با چهارچوب‌ها می‌گردد . روش‌ها و فن آوری های مهندسی معکوس نقش مهمی را در بسیاری از وظایف مهندسی نرم افزار و به تصویر کشیدن ساختار بیرونی نرم افزار توسط ایجاد مدل‌های ایستا و پویا در سطح کلی بازی می‌کنند .مهندسی معکوس فرآیند اکتشاف فن آوری‌های به کار رفته در یک دستگاه، شی و یا سیستم از طریق تحلیل ساختار، عملکرد و وظیفه آن می‌باشد. معمولا از این فرآیند برای دست یابی به یک دستگاه مکانیکی، قطعه الکترونیکی و یا برنامه نرم‌افزاری و تحلیل جزییات نحوه عملکرد آن در نگهداری یا ساخت یک دستگاه یا برنامه مشابه استفاده می‌شود. حاصل این فرآیند مشابه کپی کردن یک چیز از روی اصل آن می‌باشد

درک سیستم نرم‌افزاری بر هر نوع تغییر مقدم است. فرآیند درک مقدار زیادی از کل زمان صرف شده را در اعمال تغییر می‌گیرد. نگهدارندگان دلایلی از جمله مستندات ناصحیح یا قدیمی، نبود مستندات، پیچیدگی سیستم و عدم شناخت کافی از قلمرو را علت فقدان درک صحیح از سیستم می‌دانند. راه تسهیل این مسایل، خلاصه کردن اطلاعات مربوط به سیستم (مثل تبین مشخصات و طرح) از طریق کد منبع است به‌شکلی که درک آن‌را بالا برد.مهندسی معکوس تکنیکی است که می‌توان از آن برای این کار استفاده کرد . مهندسی معکوس به تنهایی منجر به تغییر در برنامه نمی‌شود، بلکه فقط راه را برای اجرای آسان‌تر تغییرات مطلوب هموار می‌نماید. تغییرات با استفاده از فنونی چون مهندسی پیشرو، بازسازی و مهندسی مجدد پیاده‌سازی می‌شوند.

هدف از مهندسی معکوس تسهیل در اعمال تغییر از طریق فهمیدن سیستم نرم‌افزاری با توجه به ماهیت کار، چگونگی کار و نمایش معماری آن است. به‌عنوان اهداف پیگیری این مقصود می‌توان به ترمیم اطلاعات از دست رفته، تسهیل جابه‌جایی بین بسترها، بهبود و یا تهیه مستندات جدید، استخراج عناصر قابل استفاده مجدد، کاهش تلاش برای نگهداری، مقابله با پیچیدگی، کشف عوارض جانبی، کمک به انتقال به محیط CASE و ایجاد محصولات مشابه یا رقابتی اشاره کرد. از دیگر مزایای مهندسی معکوس کاهش هزینه‌ها و سریع آماده شدن نرم افزار است.

      با توجه به اهمیت این موضوع در این پایان نامه به توضیح این موضوع و راهکارهای انجام مهندسی معکوس و روش‌های تامین امنیت در نرم افزار پرداخته است. در ادامه در فصل اول به معرفی مهندسی معکوس و تاریخچه آن می‌پردازد. فصل دوم به معرفی توابع API می‌پردازد. در فصل سوم به فرآیند مهندسی معکوس در مهندسی نرم افزار پرداخته شده است. فصل چهارم امنیت در نرم افزار به وسیله مهندسی معکوس را توضیح داده و نهایتا در فصل آخر روش‌های حفاظت از نرم افزار را بیان می‌کند.

 

 

 

 

 

 

 

 

 

فهرست مطالب

فصل اول: مهندسی معکوس چیست؟ 1-1مقدمه........................................................................................................................................................1

1-2 تاریخچه کاربردی مهندسی معکوس....................................................................................................3

1-3 مزایا و دستاوردهای مهندسی معکوس................................................................................................7

فصل دوم :API و انواع دیاگرام‌های شی گرایی

2-1 APIچیست؟.........................................................................................................................................9

 2-2 اجزای یک تابع .................................................................................................................................10

2-3 گراف جریان کنترلی...........................................................................................................................11

2-4 هدف مهندسی معکوس در شی گرا...................................................................................................13

2-5 دیاگرام‌های UML............................................................................................................................14

 2-6  الگوریتم انتشار جریان....................................................................................................................26

2-7 حساسیت به شی...............................................................................................................................27

فصل سوم:مهندسی معکوس در نرم افزار و دنیای کرک

 3-1 معرفی ..............................................................................................................................................28

 3-2 مهندسی نرم افزار، برنامه نویسی وطراحی....................................................................................29

3-3 مهندسی معکوس چیست؟..............................................................................................................29

3-4 دلائل استفاده از مهندسی معکوس در نرم افزار.............................................................................30

3-5 آشنایی با چند اصطلاح....................................................................................................................31

3-6 زبان‌ها در مهندسی معکوس...........................................................................................................31

3-7 ابزارهای مورد استفاده در مهندسی معکوس.................................................................................32

3-8 طرز کار یک اشکال زدا ................................................................................................................38

3-9 رابطه مهندسی معکوس واسمبلی..................................................................................................41

3-10 سیستم عددی هگزادسیمال........................................................................................................44

3-11 مهندسی معکوس و امنیت در دنیای نرم افزار............................................................................47

3-12 یافتن کدهای مخرب....................................................................................................................47

3-13 کشف رمزها و کدها.....................................................................................................................48

3-14 مبارزه با ویروس‌ها .....................................................................................................................48

3-15 تغییر در ظاهر نرم افزار ..............................................................................................................49

3-16طراحی مجدد................................................................................................................................50

3-17 مستند سازی ..............................................................................................................................50

3-18 برنامه‌های امروزی و حفاظت از آن‌ها .........................................................................................50

3-19 حفاظت و کراکینگ ....................................................................................................................51

3-20 انواع حفاظت ..............................................................................................................................52

3-21 انواع  دیباگر...............................................................................................................................56

 نتیجه گیری ........................................................................................................................................59

 منابع ....................................................................................................................................................61

 

 

 

 

 

 

 

فهرست جداول

 

  1. جدول 3-1 ثبات‌ها.................................................................................................................38
  2. جدول 3-2 ثبات‌های ویژه....................................................................................................39
  3. جدول 3- 3 سیستم عددی هگزا دسیمال.........................................................................45

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست شکل‌ها و تصاویر

 

  1. شکل 2-2 تحلیل جریان داده................................................................................................12
  2. شکل 2-3 شاخه‌های شرطی.................................................................................................15
  3. شکل 2-4 دیاگرام شی..........................................................................................................16
  4. شکل 2-5 دیاگرام پویایشی.................................................................................................17
  5. شکل 2-6 دیاگرام تعامل......................................................................................................18
  6. شکل 2-7 دیاگرام تعامل......................................................................................................19
  7. شکل 3-1 محیط نرم افزار Zeta Debugger...................................................................39

8.      شکل 3-2 تبدیل برنامه به کد ماشین.................................................................................40 9.       شکل 3- 3 تبدیل عدد هگزادسیمال به باینری.................................................................46

 


دانلود با لینک مستقیم


مهندسی معکوس در نرم افزار