PENGUJIAN METODE CHECKSUM DAN ANTI DUMP SOFTWARE DENGAN TEKNIK REVERSE ENGINERING
(1) STMIK Dharma Wacana
(2) STMIK Dharma Wacana
(*) Corresponding Author
Abstract
Pengembangan sebuah perangkat lunak akan memakan waktu dan biaya tidak sedikit. Reverse engineering merupakan teknik atau cara untuk menemukan prinsip-prinsip teknologi suatu produk dengan cara menganalisa struktur, fungsi dan cara pada produk tersebut. Dengan mempelajari struktur fungsi dari sebuah produk penelitian ini bertujuan untuk melakukan patching kedalam sebuah perangkat lunak guna meningkatkan kualitas dari perangkat lunak itu sendiri. Patching yang akan diujikan dalam metode ini adalah Checsum Obfuscation/ Obfuscated Code dan Anti Dumping dimana dari hasil patching tersebut akan di uji kualitas dan diukur Panjang Kode , Output File Hasil, dan Banyaknya perubahan yang terjadi sehingga terjadi peningkatan kualitas dari perangkat lunak itu sendiri
Keywords
Full Text:
PDFReferences
Arora, Rohit, Anishka Singh, Himanshu Pareek, and Usha Rani Edara. 2013. “A Heuristics-Based Static Analysis Approach for Detecting Packed PE Binaries.” International Journal of Security and Its Applications 7 (5): 257–68. doi:10.14257/ijsia.2013.7.5.24.
Chuan, Lee Ling, Mahamod Ismail, Kasmiran Jumari, and Chan Lee Yee. 2013. “Architecture of Malware Detector for Obfuscated Code Inspection.” Journal of Theoretical and Applied Information Technology 49 (1): 59–69.
Collberg, Christian S, Clark Thomborson, and Senior Member. 2002. “ObfuscationÐTools for Software Protection.” Computer 28 (8): 735–46. doi:10.1109/TSE.2002.1027797.
Faculty, The Academic, Monirul I Sharif, and In Partial Fulfillment. 2010. “Robust and Efficient Malware Analysis and Host-Based Monitoring Robust and Efficient Malware Analysis and Host-Based Monitoring,” no. December. doi:862084502.
Latuconsina, Roswan. 2006. “Technical Report FUNGSI HASH : TIGER Sebuah Kajian Spesifikasi Dan Keamanan.”
Mironov, Ilya. 2005. “Hash Functions : Theory, Attacks, and Applications Theory of Hash Functions.” Microsoft Research, Silicon Valley Campus, 1–22.
http://research.microsoft.com/pubs/64588/hash_survey.pdf.
Richey, Rodger. 1998. “Calculating Program Memory Checksums Using a PIC16F87X,” 1–6.
Ross, Steven M, Gary R Morrison, Robert D Hannafin, Michael Young, Rita C Richey, James D Klein, Jan van den Akker, and Wilmad Kuiper. 2008. “Research Designs.” Handbook of Research on Educational Communications and Technology, 3rd Ed., 751–61.
Setiawan, Okie, Rina Fiati, and Tri Listyorini. 2014. “Algoritma Enkripsi Rc4 Sebagai Metode Obfuscation Source Code Php.” Prosiding SINATIF 1: 113–20.
Spraao8, and Spraao8. 2009. “Common Object File Format.” Application Report, no. April: 1–15.
Redo, M. R. (2016). PENDEKATAN REVERSE ENGINEERING UNTUK PENGUJIAN KEAMANAN GUNA MENINGKATKAN KUALITAS PERANGKAT LUNAK. Jurnal Informatika, 16(1), 24-35.
DOI: https://doi.org/10.53514/ir.v1i1.10
Article Metrics


Refbacks
- There are currently no refbacks.
____________________________
Organized by: Fakultas Teknologi Bisnis dan Sains (FTBS)
Published by: Universitas Dharma Wacana
Jl. Kenanga No.03 Mulyojati 16C Metro Barat Kota Metro Lampung
phone. +62725-7850671
Fax. +62725-7850671
Email: lppmstmikdw@dharmawacana.ac.id
Jurnal I-Robot disupport juga oleh:
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.