首页 | 本学科首页   官方微博 | 高级检索  
     检索      

混淆算法研究综述
引用本文:史扬,曹立明,王小平.混淆算法研究综述[J].同济大学学报(自然科学版),2005,33(6):813-819.
作者姓名:史扬  曹立明  王小平
作者单位:同济大学,计算机科学与技术系,上海,200092
基金项目:国家自然科学基金资助项目(70171061)
摘    要:首先对混淆算法的力量、弹性、执行代价和隐蔽性等性能及其度量作了介绍.随后对各种混淆变换作了简要的叙述和评论.混淆变换主要分为以下几种:第一,词法变换;第二,控制流变换,包括分支插入变换、循环条件插入变换、将可化简的控制流转换为不可化简的控制流,取消循环和控制流恶化;第三,数据变换,包括数组重构变换、变量重组变换、将静态数据转换为与程序相关的数据和数值变量混合变换;第四,类结构变换,包括类熔合、类分裂和类型隐藏.此外,对使用对象和别名的不透明谓词和利用并行技术构建不透明谓词进行了简介,并综述了对混淆算法的攻击方法以及混淆算法的应用.最后对反混淆和对混淆算法的攻击进行了总结,并提出了若干可能的研究方向.

关 键 词:混淆变换  移动代码保护  知识产权保护
文章编号:0253-374X(2005)06-0813-07

Survey on Research of Obfuscating Algorithms
SHI Yang,CAO Li-ming,WANG Xiao-ping.Survey on Research of Obfuscating Algorithms[J].Journal of Tongji University(Natural Science),2005,33(6):813-819.
Authors:SHI Yang  CAO Li-ming  WANG Xiao-ping
Abstract:Measures of potency,resilience,stealth and execution cost are introduced at the beginning.Then a synopsis and a review of following categories of obfuscating transformations are given.The first is lexical transformation.The second is control flow transformations including branch insertion,extending loop conditions,converting a reducible flow graft to a non-reducible one,removing loops,deterioration of control flow and dataflow transformation.The third is data transformations including restructuring arrays,reconstructing variables,converting static data to procedural data and merging scalar variables.The fourth is class structure transformations including class coalescing,class splitting and type hiding.Furthermore,attacks against obfuscating algorithms and deobfuscation are summarized.Some suggestions about future work are proposed in the end.
Keywords:obfuscating transformations  mobile code protection  intellectual property protection
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号