Problematic Issues of a Program Representations Genetic De-evolution for Search Vulnerabilities and Recommendations for Its Resolution
- Authors: Izrailov K.E.1
-
Affiliations:
- Saint-Petersburg Federal Research Center of the Russian Academy of Sciences
- Issue: Vol 11, No 1 (2025)
- Pages: 84-98
- Section: INFORMATION TECHNOLOGIES AND TELECOMMUNICATION
- URL: https://journals.rcsi.science/1813-324X/article/view/283902
- DOI: https://doi.org/10.31854/1813-324X-2025-11-1-84-98
- EDN: https://elibrary.ru/URSGXI
- ID: 283902
Cite item
Full Text
Abstract
The relevance of the topic is justified by the software reverse engineering methodology lack required to resolve the following scientific contradiction in the field (as a contrast between need and opportunity): on the one hand, vulnerability search is most effective in those program representations in which they were implemented (e.g. source code, algorithms or architecture); on the other hand, as a rule, only machine code is available for analysis, which is poorly suited for identifying high-level vulnerabilities (i.e. from earlier representations). The main author's study, the final stage of which is given in the article, is devoted to the creation of the this methodology elements (concept, model, method, algorithms, metrics, as well as their implementations).The purpose of this article is to discuss 25 problematic issues (the so-called scientific discussion) that arose in the main study devoted to the software reverse engineering development based on genetic algorithms. The main application of the research results is both obtaining a program representation suitable for expert (and other) analysis for vulnerabilities, and their direct search using the built-in signature method. At the same time, resolving even a part of the issues will significantly increase the efficiency of such genetic reverse engineering.The following methods were used in the work: the main research results analysis to identify problematic issues, ways to resolve them synthesis, as well as issues systematization and scoring from the standpoint of ways to eliminate them for an overall assessment of the scientific work completeness.A causes of each issue detailed research allowed us to determine ways to resolve them, the feasibility of which also justifies the main research results. In particular, problematic issues are based both on some absence of theoretical tools necessary for genetic reverse engineering, and on the insufficient practical efficiency of others.The scientific novelty of the issues lies in the fact that almost each of them is voiced for the first time.The theoretical significance lies in the fact that the development of each problematic issue can both open a separate scientific study (or even a direction), and obtain new significant results.The practical significance lies in the possibility of creating software solutions to resolve identified issues, which can also be applied to related tasks.
About the authors
K. E. Izrailov
Saint-Petersburg Federal Research Center of the Russian Academy of Sciences
Email: konstantin.izrailov@mail.ru
ORCID iD: 0000-0002-9412-5693
SPIN-code: 5109-3499
References
- Гетьман А.И., Горюнов М.Н., Мацкевич А.Г., Рыболовлев Д.А. Сравнение системы обнаружения вторжений на основе машинного обучения с сигнатурными средствами защиты информации // Труды Института системного программирования РАН. 2022. Т. 34. № 5. С. 111‒126. doi: 10.15514/ISPRAS-2022-34(5)-7. EDN:LDJOUO
- Израилов К.Е., Гололобов Н.В., Краскин Г.А. Метод анализа вредоносного программного обеспечения на базе Fuzzy Hash // Информатизация и связь. 2019. № 2. С. 36‒44. EDN:DUIUJM
- Израилов К.Е. Концепция генетической декомпиляции машинного кода телекоммуникационных устройств // Труды учебных заведений связи. 2021. Т. 7. № 4. С. 95‒109. doi: 10.31854/1813-324X-2021-7-4-95-109. EDN:AIOFPM
- Израилов К.Е. Концепция генетической деэволюции представлений программы. Часть 1 // Вопросы кибербезопасности. 2024. № 1(59). С. 61‒66. doi: 10.21681/2311-3456-2024-1-61-66. EDN:CBCKRF
- Израилов К.Е. Концепция генетической деэволюции представлений программы. Часть 2 // Вопросы кибербезопасности. 2024. № 2(60). С. 81‒86. doi: 10.21681/2311-3456-2024-2-81-86. EDN:JUBPML
- Скобцов Ю.А. От генетических алгоритмов к метаэвристикам // Информатика и кибернетика. 2021. № 1-2(23-24). С. 101‒107. EDN:ILCTUW
- Тотухов К.Е., Романов А.Ю., Лукьянов В.И. Исследование эффективности работы генетических алгоритмов с различными методами скрещивания и отбора // Электронный сетевой политематический журнал "Научные труды КубГТУ". 2022. № 6. С. 98‒109. EDN:DPRWIJ
- Емельянов А.А. Рефлексивная распознающая грамматика // Вестник Волжской государственной академии водного транспорта. 2016. № 46. С. 23‒32. EDN:VPBBLP
- Буйневич М.В., Израилов К.Е. Сигнатурный поиск уязвимостей в машинном коде на базе генетической декомпиляции // Защита информации. Инсайд. 2025. № 2(122). С. 2‒11. (в печати)
- Микулик И.И., Уткин Л.В., Голубева И.Э. Разработка и исследование методов локальной интерпретации сиамской нейронной сети на основе объяснительного интеллекта // Математические методы в технике и технологиях – ММТТ. 2020. Т. 10. С. 88‒91. EDN:SBFYYB
- Силенко Д.И., Лебедев И.Г. Алгоритм глобальной оптимизации, использующий деревья решений для выявления локальных экстремумов // Проблемы информатики. 2023. № 2(59). С. 21‒33. doi: 10.24412/2073-0667-2023-2-21-33. EDN:MLGKOX
- Пырнова О.А., Никоноров Д.П., Шарифуллина А.Ю. Разработка статического анализатора программного кода // Научно-технический вестник Поволжья. 2023. № 12. С. 522‒525. EDN:AVFOIE
- Израилов К.Е. Исследование распределения константных значений в исходном коде программ на языке C // Труды учебных заведений связи. 2024. Т. 10. № 5. C. 119‒129. doi: 10.31854/1813-324X-2024-10-5-118-128. EDN:KARAVM
- Hu W., Chen T., Zhang N., Ma J. Adjust ELF Format for Multi-core Architecture // Proceedings of the International Conference on Electronic Computer Technology (Macau, China, 20‒22 February 2009). IEEE, 2009. PP. 388‒391. doi: 10.1109/ICECT.2009.73
- Цыганков В.А., Шабалина О.А., Катаев А.В. Исследование воздействия размера популяции на быстродействие генетического алгоритма // Известия ЮФУ. Технические науки. 2024. № 3(239). С. 168‒176. doi: 10.18522/2311-3103-2024-3-168-176. EDN:IAFWKU
- Израилов К.Е. Прогнозирование размера исходного кода бинарной программы в интересах ее интеллектуального реверс-инжиниринга // Вопросы кибербезопасности. 2024. № 4(62). С. 13‒25. doi: 10.21681/2311-3456-2024-4-13-25. EDN:NRFCND
- Буйневич М.В., Израилов К.Е. Авторская метрика оценки близости программ: приложение для поиска уязвимостейс помощью генетической деэволюции // Программные продукты и системы. 2025. Т. 38. № 1. С. 197–206. doi: 10.15827/0236-235X.149.197-206
- Пикалов М.В., Письмеров А.М. Настройка параметров генетического алгоритма при помощи анализа ландшафта функции приспособленности и машинного обучения // Известия ЮФУ. Технические науки. 2024. № 2(238). С. 221‒228. doi: 10.18522/2311-3103-2024-2-221-228. EDN:EFIXDB
- Pan Z., Yan Y., Yu L., Wang T. Identification of binary file compilation information // Proceedings of the IEEE 5th Advanced Information Management, Communicates, Electronic and Automation Control Conference (Chongqing, China, 16‒18 December 2022). IEEE, 2022. PP. 1141‒1150. doi: 10.1109/IMCEC55388.2022.10019958
- Kotenko I., Izrailov K., Buinevich M. Analytical Modeling for Identification of the Machine Code Architecture of Cyberphysical Devices in Smart Homes // Sensors. 2022. Vol. 22. Iss. 3. P. 1017. doi: 10.3390/s22031017. EDN:WPXNDJ
- Kotenko I., Izrailov K., Buinevich M. The Method and Software Tool for Identification of the Machine Code Architecture in Cyberphysical Devices // Journal of Sensor and Actuator Networks. 2023. Vol. 12. Iss. 1. PP. 11. doi: 10.3390/jsan12010011. EDN:POQUEB
- Beckman B., Haile J. Binary Analysis with Architecture and Code Section Detection using Supervised Machine Learning // Proceedings of the IEEE Security and Privacy Workshops (San Francisco, USA, 21‒21 May 2020). IEEE, 2020. PP. 152‒156. doi: 10.1109/SPW50608.2020.00041
- Гусенко М.Ю. Создание обобщенной нотации программного интерфейса процессоров x86 для автоматизированного построения дизассемблера // Программные системы и вычислительные методы. 2024. № 2. С. 119‒146. doi: 10.7256/2454-0714.2024.2.70951. EDN:EJJSYT
- Долидзе А.Н. Обзор специфических функций языка FBD на примере программируемых реле LOGO! // Инженерный вестник Дона. 2022. № 11(95). С. 1‒10. EDN:UZGJVM
- Ding S.H.H., Fung B.C.M., Charland P. Asm2Vec: Boosting Static Representation Robustness for Binary Clone Search against Code Obfuscation and Compiler Optimization // Proceedings of the IEEE Symposium on Security and Privacy (San Francisco, USA, 19‒23 May 2019). IEEE, 2019. PP. 472‒489. doi: 10.1109/SP.2019.00003
- Смольянинова М.О., Сидорова О.А. Об основных парадигмах современного программирования // Оригинальные исследования. 2023. Т. 13. № 7. С. 109‒113. EDN:GJRBFF
Supplementary files

