Для повышения удобства работы и хранения данных веб-сайт GUARDANT.RU использует файлы COOKIE.
Продолжая работу с веб-сайтом, Вы даете свое согласие на работу с этими файлами.
Согласен
Статья
21.12.2023

Протектор и LLVM-обфускатор

Михаил Бакаляров
Руководитель департамента разработок и тестирования Guardant Компании «Актив»
Сравнение двух подходов к решению задачи запутывания кода

Добрый день, Хабр!

В данной заметке я постараюсь сравнить два разных подхода к задаче запутывания машинного кода – это протектор и обфускатор, построенный на базе LLVM-фреймворка. Нам пришлось с этим столкнуться, когда возникла задача защиты библиотек Guardant под разные операционные системы и разные ARM-архитектуры. Для x86/x64 мы используем протектор Guardant Armor, который является полностью нашей разработкой. В случае ARM-архитектуры было принято решение параллельно посмотреть в сторону открытых обфускаторов на базе LLVM с целью их модификации и использования для защиты своих продуктов.

Далее читать на Хабре

Больше экспертных материалов
Filestone использует Guardant Station для управления лицензиями
Импортозамещение ПО: успехи, сложности и будущее российских технологий
Как большие языковые модели меняют ИТ-рынок: почему «кодить» уже недостаточно?
8 ошибок в лицензировании софта, которые могут обходиться дорого
Виды атак и методы защиты Guardant SLK против них
Пираты XXI века. Способы борьбы с незаконным использованием софта.
Комплексный подход к защите ИИ. Как обезопасить нейросети в приложениях от атак
DSSL использует аппаратные ключи Guardant Code для защиты лицензий ПО TRASSIR
Как настроить сетевое лицензирование ПО для проектирования объектов строительства. Кейс Renga Software
ГК «Геоскан» начала применять ключи Guardant DL для защиты своего софта