首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 718 毫秒
1.
为了研究代码混淆技术的安全性,利用AOP提供的连接点模型和字节码操作机制,提出了一种新的针对混淆代码的攻击方法,其操作均在字节码级别上完成。实验证明,该方法不需要获取目标程序的源代码,从而使代码混淆失去意义;此外,对于攻击者而言,不用对反编译后的程序执行再编译,就可以修改目标代码的行为。与现有的代码混淆技术相比,这种新的攻击方法更加直接且简单易行,是一种行之有效的方法。  相似文献   

2.
针对基于虚拟机(virtual machine, VM)保护框架的代码隔离技术中所存在的单一隔离环境安全问题,提出一种三位一体协同虚拟机保护方案。基于Mealy自动机对核心代码和关键数据进行混淆转换,采用虚拟机框架进行保护,将关键数据和核心代码迁移至第三方安全环境,最后结合篡改恢复和自毁技术构建本地软硬件和远程云端三位一体协同保护方案,构建了模拟系统,并基于测试保护程序验证了该保护方案的有效性和可行性。  相似文献   

3.
针对加密保护移动代码存在的密钥管理困难、影响程序升级的问题,提出了基于Shamir的门限分存算法的密钥管理方案,并在JavaTM上实现.该方案使不同的Java字节码文件产生不同的密钥,避免了对程序升级的影响;利用门限算法将密钥分成多个伪随机性因子,通过置乱和异或的方法,将因子均匀地分布到加密的代码中,使攻击者难以直接发现密钥因子;在加密代码还原时,随机地提取因子恢复密钥,重复使用相同因子的概率很小.该方案避免了对程序升级的影响,同时能有效干扰攻击者对密钥生成过程的跟踪,在很大程度上增加了攻击者破解密钥的难度;而且通过性能测试看出,没有增加原Java程序的运行负担.  相似文献   

4.
为了提高攻击者逆向分析软件程序的难度,结合代码虚拟化保护技术,研究并实现了保护系统ISRVMP(具有指令集随机化的虚拟机保护).ISR-VMP通过将本地x86指令转换成自定义的虚拟指令,在程序运行过程中,由一个虚拟解释器解释执行生成的虚拟指令,从而实现程序中对应的本地x86指令的功能.另外,ISR-VMP还采用了指令集随机化的技术,使得软件在保护后具有代码多样性的效果,能够进一步阻碍攻击者的逆向分析.理论分析和实验结果显示:ISR-VMP能够在较小的时空消耗基础上大幅增加攻击者逆向分析的难度,提高软件的安全性.  相似文献   

5.
针对已有的二进制代码反混淆方法只针对特定的混淆方法、不适用于未知的混淆方法,且代码覆盖率低的问题,提出了一种基于语义的二进制代码自动化反混淆方法,通过语义相关指令识别对混淆后程序的指令序列进行优化,能同时适用于已有的和未知的混淆方法.此外,提出了一种低开销的多执行路径构造方法,在提高代码覆盖率的同时降低了开销.实验结果表明:该方法具有较好的反混淆效果,对于恶意软件分析具有很好的辅助性作用,可有效地降低分析恶意软件的难度,提高分析恶意软件的效率.  相似文献   

6.
基于Java的代码混淆算法研究   总被引:1,自引:0,他引:1  
首先介绍了混淆技术的现状、原理及分类,然后对标识符重命名的4种算法进行了深入研究,通过对算法的伪代码和性能分析,证明了4种混淆算法具有很好的混淆效果,能够很好地保护Java软件,为Java软件的反编译和逆向工程提高了程序复杂度、抗攻击能力,且不增加程序额外的执行开销.本文研究的算法对移动代码和软件知识产权的保护能起到积极作用.  相似文献   

7.
JavaScript是一种动态脚本语言,被用于提高网页的交互能力.然而攻击者利用它的动态性在网页中执行恶意代码,构成了巨大威胁.传统的基于静态特征的检测方式难以检测经过混淆后的恶意代码,而基于动态分析检测的方式存在效率低等问题.本文提出了一种基于语义分析的静态检测模型,通过提取抽象语法树的词法单元序列特征,使用word2vec训练词向量模型,将生成的序列向量特征输入到LSTM网络中检测恶意JavaScript脚本.实验结果表明,该模型能够高效检测混淆的恶意JavaScript代码,模型的精确率达99.94%,召回率为98.33%.  相似文献   

8.
软件开发中的一个重要环节--混淆   总被引:2,自引:0,他引:2  
详细阐述了混淆在软件开发中的重要作用,并讨论了4种需要混淆代码的情形以及常见的混淆方法.在此基础上着重分析了Java字节码的特点,并列举了几种典型的Java字节码混淆器,具体介绍了RetroGuard混淆器的特点和用法.  相似文献   

9.
本文以虚拟机技术为主要研究对象,分析和研究了一些关键技术,如字节码文件结构,虚拟机的内存管理,虚拟机执行引擎等,利用C/C++语言,设计虚拟机平台的关鍵模块.  相似文献   

10.
一种用于可重构计算系统的离线布局算法   总被引:1,自引:0,他引:1  
为在编译过程中估计程序在可重构器件上的执行时间,进而进行软硬件代码划分,需要将程序中所有基本块映射到可重构器件上,然后使用逻辑综合或其他方法计算其硬件执行时间,为此提出一个离线布局算法完成基本块的映射工作,同时使用基于IP核的代码转换机制完成从基本块数据流图到布局算法所需任务图的转换.实验结果表明,虽然布局算法的结果是局部最优解,同Xilinx ISE中的布局器相比,生成电路的最大工作频率平均低6.891%,面积大4.016%,但布局过程所需时间缩短了5个数量级,从而极大地减少了整个编译过程所需时间.  相似文献   

11.
Z280MPU是ZILOG公司新推出的高性能16位微处理器。为分析Z280MPU系统软件,本文论述了反汇编的基本方法——直接生成法和查表转换法,给出了指令目标代码基本码的概念。结合这一概念,本文对2280指令系统做了全面的分析,并运用静态分析方法实现了2280指令系统的反汇编工具U2280。  相似文献   

12.
虚拟机技术的实验教学应用   总被引:2,自引:0,他引:2  
结合计算机实验教学的要求与特点,通过介绍虚拟机工作原理,对主流虚拟机软件进行比较,探讨利用VMWare软件构建虚拟实验环境的可行性,描述了虚拟机技术在实验教学中的应用和范围。实践表明,虚拟机技术构建实验环境能提高实验教学效果,具有非常积极的教学意义。  相似文献   

13.
对软件进行逆向工程是推动软件业创新发展的一个重要手段,但是许多软件著作权人通过软件许可合同限制逆向工程行为,因此引发了大量新颖的法律问题。针对我国计算机软件许可合同中大量出现的禁止逆向工程条款,在进行国际比较的基础上,应用知识产权法和合同法等基本法学理论对这一问题进行了具体分析,认为应当完善我国关于限制性条款和格式合同的具体规定来解决禁止逆向工程条款的合法性问题。  相似文献   

14.
Understanding control flows in a computer program is essential for many software engineering tasks such as testing, debugging, reverse engineering, and maintenance. In this paper, we present a control flow analysis technique to analyze the control flow in Java bytecode. To perform the analysis, we construct a control flow graph (CFG) for Java bytecode not only at the intraprocedural level but also at the interprocedural level. We also discuss some applications of a CFG in a maintenance environment for Java bytecode.  相似文献   

15.
【目的】在云计算环境中,通过虚拟机在线迁移可以实现服务器的节能优化。【方法】对多种虚拟机迁移模型进行综合分析,研发一个虚拟机在线迁移管理软件,实现云环境的监控与虚拟机迁移模拟,并采用cloudsim作为云仿真平台对虚拟机在线迁移管理软件(Energy-aware Live-migration of Virtual Machine Manager Software,ELVMan)的应用进行测试。【结果】该软件可有效指导降低能源损耗。【结论】通过该软件可以为现实的云环境集群选择最优的迁移策略,达到最大化节能。  相似文献   

16.
基于插桩技术的程序谱构建方法   总被引:1,自引:1,他引:0  
为了满足软件测试、软件调试和程序优化等领域对程序谱的需求,提出了基于插桩技术的程序谱构建模型,主要包括插桩预处理、双缓冲处理、有穷自动机处理识别插桩点、植入探针生成插桩代码、编译连接并执行插桩程序以收集执行轨迹构建程序谱。采用双缓冲处理机制,可有效提高源代码处理效率,有穷自动机能够准确识别插桩点。在软件错误定位中的应用结果表明基于插桩技术构建的程序谱可为准确、高效的程序理解和分析提供方便。  相似文献   

17.
Software fault positioning is one of the most effective activities in program debugging. In this paper, we propose a model-based fault positioning method to detect the faults of embedded program without source code. The system takes the machine code of embedded software as input and translates the code into high-level language C with the software reverse engineering program. Then, the static analysis on the high-level program is taken to obtain a control flow graph (CFG), which is denoted as a node-tree and each node is a basic block. According to the faults found by the field testing, we construct a fault model by extracting the features of the faulty code obtained by ranking the Ochiai coefficient of basic blocks. The model can be effectively used to locate the faults of the embedded program. Our method is evaluated on ST chips of the smart meter with the corresponding source code. The experiment shows that the proposed method has an effectiveness about 87% on the fault detection.  相似文献   

18.
随着恶意代码的数量和种类增长,快速有效地检测恶意代码显得十分有必要,其中关键技术就是恶意代码特征提取.针对现有恶意代码字节码序列特征提取速度的不足,提出了一种GPU加速提取恶意代码字节码序列特征的方法.使用目前比较成熟的统一计算设备架构CUDA,将传统恶意代码字节码序列特征提取方法中字节码N-Gram特征的提取、TFIDF特征的计算等密集计算型任务移交给GPU进行并行计算.实验表明,针对不同样本文件大小的数据集,该方法均有2~4倍以上的速度提升,大幅提高恶意代码字节码序列特征提取的速度.  相似文献   

19.
提出在企业网络中使用嗅探器软件分析协议数据包格式的虚拟实现方案,通过路由模拟软件、虚拟机和真实机桥接的方式,把软件安装在真实机上抓包,查看协议数据包格式进行分析和研究.探索出嗅探器软件在虚拟网络环境中的实现方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号