首页 | 本学科首页   官方微博 | 高级检索  
     检索      

混淆中的控制变换研究
引用本文:王应战,任平安,马建峰.混淆中的控制变换研究[J].西安石油大学学报(自然科学版),2010,25(2).
作者姓名:王应战  任平安  马建峰
作者单位:1. 陕西师范大学,计算机科学学院,陕西,西安,710062
2. 陕西师范大学,计算机科学学院,陕西,西安,710062;西安电子科技大学,计算机学院,陕西,西安,710062
3. 西安电子科技大学,计算机学院,陕西,西安,710062
基金项目:国家自然科学基金重大研究计划项目,国家高技术研究发展计划,教育部优秀青年教师资助计划,教育部科学技术重点研究项目,总装备部武器装备基金 
摘    要:介绍了混淆的力量、弹性、执行代价和隐蔽性等性能及其度量问题,详细分析了混淆中的控制变换并给出一些具体的实例,控制变换分为:①计算变换.主要包括插入死的或不相关的代码、删除库调用和程序习惯用语、表解释、增加冗余操作、使代码并行化;②聚合变换.主要包括克隆方法和循环变换;③排序变换.最后对混淆变换的可能的研究方向和热点问题作了介绍.

关 键 词:混淆技术  软件保护  控制变换

Research of control transformation of obfuscation
WANG Ying-zhan,REN Ping-An,MA Jian-Feng.Research of control transformation of obfuscation[J].Journal of Xian Shiyou University,2010,25(2).
Authors:WANG Ying-zhan  REN Ping-An  MA Jian-Feng
Institution:WANG Ying-zhan1,REN Ping-An1,2,MA Jian-Feng2(1.School of Computer Science,Shaanxi Normal University,Xi\'an 710062,Shaanxi,China,2.School of Computer Science,Xidian University,China)
Abstract:The potency,resilience,stealth and execution cost of obfuscation and their measurement are introduced firstly.Then the control transformation of obfuscation is analyzed in detail and some concrete examples are presented.The control transformation can be divided into the following categories:computation transformations,including inserting dead or irrelevant code,deleting library calls and programming idioms,table interpretation,adding redundant operations,paralleling code;aggregation transformations,includin...
Keywords:obfuscation  software protection  control transformation  
本文献已被 CNKI 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号