首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
Python源代码编译出的字节码十分便于反编译,使用代码迷惑技术可以有效解决此问题。通过使用Qt编程框架对Python源代码进行词法分析和语法分析,用大写字母"O"和数字"0"组成随机编码将源程序中的模块名、类名、自定义函数名和标识符变量名进行迷惑变换,实现一款Python代码迷惑器。实验对比表明,该Python迷惑器具有图形用户界面、代码迷惑性强、代码执行时间开销小和迷惑不可逆等特点。  相似文献   

2.
对数组下标变换表达式进行预处理,使得表达式能够并行处理后,通过对线程控制,并行求解变换表达式的值,实现一种隐藏数组下标变换过程的代码迷惑算法。该算法所处理的迷惑代码能够很好地抗击源代码静态分析和基于源代码植入反迷惑攻击。  相似文献   

3.
陈刚 《科技信息》2012,(31):381-382
运动交际已成为现代运动训练和竞赛活动不容忽视的环节。本文运用社会学和行为学、体育心理学的理论,对体育运动训练竞赛活动中的运动交际的概念及内涵进行分析,同时尝试性对运动交际的层次、行为方式及迷惑-诱导行为进行了整理,供广大教练员、运动员参考。  相似文献   

4.
迷惑集壶菌(Synchytrium decipiens)是三籽两型豆上的一种专性内寄生菌,侵染三籽两型豆的豆荚和假根,形成不规则瘤状凸起,瘤状体内着生许多病原菌的营养体,阻碍导管中水分和无机营养物质的运输,最终导致三籽两型豆的枯死。本文首次报道三籽两型豆豆荚和假根上的迷惑集壶菌,并进行了初步观察和研究,为三籽两型豆的资源开发和人工种植中病害形态学鉴定以及病害防治提供研究基础。  相似文献   

5.
在提出密钥可信度概念的基础上,设计一种基于迷惑与误导的加解密方法。该方法可以很容易地利用可以信赖的伪密钥来误导密码分析者,使密码分析者知道可能被误导,不能够再相信用软磨硬泡攻击或者行贿手段获取的密钥的可靠性。即使密码分析者具有巨大的计算能力可以得到有实际意义和符合语境的明文,也由于这样的明文非常多而且意义相似或者相反,密码分析者很容易被迷惑而不能断定是否是真正明文,从而被误导和迷惑。  相似文献   

6.
"迷惑"是日语中一个极具特色的词,充分表现了日本人的民族性格,体现了其独特的文化特性,其产生源于其地理因素和历史原因,将长期存在并影响日本社会。  相似文献   

7.
基于Java的代码混淆算法研究   总被引:1,自引:0,他引:1  
首先介绍了混淆技术的现状、原理及分类,然后对标识符重命名的4种算法进行了深入研究,通过对算法的伪代码和性能分析,证明了4种混淆算法具有很好的混淆效果,能够很好地保护Java软件,为Java软件的反编译和逆向工程提高了程序复杂度、抗攻击能力,且不增加程序额外的执行开销.本文研究的算法对移动代码和软件知识产权的保护能起到积极作用.  相似文献   

8.
数据库技术博大精深,其中数据库的安全设置及使用是数据库技术中重要的环节。数据库安全主要包括:保护数据库文件,使用用户级安全设置保护数据库对象,保护VBA代码,保护数据访问页,保护应用程序以及多用户环境下的安全机制等。本文旨在对数据库的安全使用方法上作出初步的探讨与研究。  相似文献   

9.
数据库的安全使用初探   总被引:1,自引:0,他引:1  
刘宏伟 《长春大学学报》2007,17(1):57-58,80
数据库技术博大精深,其中数据库的安全设置及使用是数据库技术中重要的环节.数据库安全主要包括:保护数据库文件,使用用户级安全设置保护数据库对象,保护VBA代码,保护数据访问页,保护应用程序以及多用户环境下的安全机制等.本文旨在对数据库的安全使用方法上作出初步的探讨与研究.  相似文献   

10.
保护系统数据的一种方法   总被引:1,自引:0,他引:1  
分析了常用的系统数据保护技术并指出其不足;对系统的常规引导方式进行了描述;介绍了利用硬盘锁保护系统数据的基本原理,给出了加锁程序的主要代码;介绍了解锁的基本原理,给出了制作钥匙盘的基本方法和解锁程序的主要代码.  相似文献   

11.
为了研究代码混淆技术的安全性,利用AOP提供的连接点模型和字节码操作机制,提出了一种新的针对混淆代码的攻击方法,其操作均在字节码级别上完成。实验证明,该方法不需要获取目标程序的源代码,从而使代码混淆失去意义;此外,对于攻击者而言,不用对反编译后的程序执行再编译,就可以修改目标代码的行为。与现有的代码混淆技术相比,这种新的攻击方法更加直接且简单易行,是一种行之有效的方法。  相似文献   

12.
介绍了混淆的力量、弹性、执行代价和隐蔽性等性能及其度量问题,详细分析了混淆中的控制变换并给出一些具体的实例,控制变换分为:①计算变换.主要包括插入死的或不相关的代码、删除库调用和程序习惯用语、表解释、增加冗余操作、使代码并行化;②聚合变换.主要包括克隆方法和循环变换;③排序变换.最后对混淆变换的可能的研究方向和热点问题作了介绍.  相似文献   

13.
张格  吴宾  殷园园  李晖 《河南科学》2013,(12):2194-2198
软件水印作为一种新颖的版权保护技术,被誉为“数字产品内容保护的最后一道防线”.提出一种基于代码混淆的静态软件水印方案,同时对水印的嵌入和提取过程进行了详细的描述,并用实验加以验证,从而对于软件保护提供一种新的方案.  相似文献   

14.
混淆技术被认为是当前最有效的软件保护方法之一,混淆编译是一项新的混淆技术应用框架,该方法将程序的编译混淆而不是原有的混淆程序本身,这种被混淆的编译可以较好地隐藏程序功能,从而达到软件保护的目的。另外,软件水印技术也是软件保护的重要途径,但水印算法鲁棒性普遍较差,如果将混淆技术与水印结合,利用混淆在保护软件的同时保证水印的鲁棒性,那么软件系统的安全性会更强。利用一个实例进行初步讨论。  相似文献   

15.
反计算机取证技术研究   总被引:1,自引:0,他引:1  
分析了反计算机取证的基本概念和方法,比较了反计算机取证所采用的数据擦除、数据加密、数据隐藏、数据混淆和数据转换等主要技术,并提出了一种安全、高效的基于m序列的数据擦除方法.  相似文献   

16.
bf算法是一种针对静态反汇编的混淆算法,但由于bf函数跳转地址的固定性,很容易被逆向还原. 据此提出一种基于bf算法的改进型代码混淆算法,利用bf算法中的垃圾指令重定位bf函数的跳转地址并隐藏二次跳转地址,新算法改进了bf算法中的缺陷,同时提升了bf算法针对静态反汇编的混淆复杂度. 实验中对测试样本分别进行基于bf算法的混淆和新算法的混淆并使用静态反汇编工具IDA Pro进行测试,实验数据表明新算法在性能和安全性方面有显著的提升.   相似文献   

17.
 提出基于多比特输出点函数混淆器的、具有“动态”密钥的对称密码方案。满足完全熵的多比特输出的点函数混淆器(MBPFO)等同于一个具有“错误密钥检测性”的语义安全的对称密码功能,该方案用此混淆器实现了对称密码方案,方案用双密钥通过敏感函数构造的“动态”密钥,可以实现类似“一次一密”的密码体制功能,因此该方案具有更高安全性,并且实现简单。  相似文献   

18.
代码混淆是恶意代码隐藏自身的主要手段之一.本文提出了一种新的动态检测方法,能够有效检测混淆后的恶意代码.该方法能够利用ISR进行动态调试.在调试过程中通过对路径条件的约束求解,驱动恶意代码执行不同的路径更深入地检测隐藏恶意代码.此外,对于需要读取外部资源的恶意代码,恶意行为往往需要结合外部资源才能检测.本文方法能够准确定位外部资源并结合原始恶意代码进行检测,提高检测的准确性.在原型系统的测试中,与12种杀毒软件的横向测试表明,该方法在对混淆恶意代码检测中能有效地降低漏报率.  相似文献   

19.
针对目前网络恶意代码肆意流行的情况,为研究有效的防范机制,研究了主流恶意代码的采用核心技术.文章从恶意代码的通用工作流程入手,以Nimda蠕虫为代表展开研究,重点分析了蠕虫等恶意代码中采用的缓冲区溢出技术、变异重装技术和蠕虫实体隐藏技术.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号