首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
软件开发中的一个重要环节--混淆   总被引:2,自引:0,他引:2  
详细阐述了混淆在软件开发中的重要作用,并讨论了4种需要混淆代码的情形以及常见的混淆方法.在此基础上着重分析了Java字节码的特点,并列举了几种典型的Java字节码混淆器,具体介绍了RetroGuard混淆器的特点和用法.  相似文献   

2.
为了提高虚拟机软件保护方法的抗逆向效果,研究并实现了保护系统OB-VMP(obscure virtual machine protection)。在OB-VMP中,多套虚拟机环境被随机选择来执行构造的混淆基本块和关键代码,私有的虚拟环境使得混淆基本块难以去除;同时混淆基本块让攻击者难以定位关键代码和关键代码所基于的虚拟环境,提高了虚拟机的保护效果。另外,在被保护代码的不同执行阶段,字节码和不同的虚拟指令映射,攻击者不能基于累积的字节码知识进行后续分析,进一步增加了OBVMP的抗逆向效果。理论分析和实验结果显示:OB-VMP能够在较小时空消耗基础上,显著提高逆向分析的难度,提高软件的安全性。  相似文献   

3.
针对隐藏在混淆JavaScript代码中的drive-by-download攻击很难被检测的问题,深入分析了混淆JavaScript代码以及drive-by-download攻击的静态和动态行为特征,设计并实现了只需正常行为数据进行训练、静态分析与动态分析相结合的异常检测原型系统.首先,静态分析以代码混淆度为特征,利用主成分分析(PCA)、最近邻(K-NN)和one-class支持向量机(SVM)三种算法检测出混淆JavaScript代码.其次,动态分析从JavaScript代码中获取的变量初值和变量终值,以变量初值和变量终值中提取的9个特征作为检测混淆代码中具有drive-by-download攻击的动态行为特征.从实际环境中收集了JavaScript正常与混淆恶意代码共7.046 3×104条.实验结果表明:选用PCA算法时,在误报率为0.1%的情况下,系统对混淆drive-by-download攻击能达到99.0%的检测率.  相似文献   

4.
分析了现有的字节码保护技术,针对其中的字节码加密技术中的不足,提出了利用JVMTI和JNI技术的一种改进方法,使之达到传统二进制程序代码安全级别,并在Windows和Linux平台得以实现.  相似文献   

5.
Java字节码异常处理中信息流的分析   总被引:1,自引:0,他引:1  
为提高Java移动代码动态安全验证的准确性和实用性,通过分析Java字节码中异常处理的方式与流程,提出了追踪、记录异常处理中信息流的方法.采用字节码改写技术,将异常处理中信息流的相关数据封装在异常类当中,从而保证了所采取的处理对Java虚拟机的透明性,并进一步提高了动态验证的精度.  相似文献   

6.
基于ASM解析字节码文件的算法,提出一种基于Java字节码的软件设计信息提取的方法.在此方法基础上,设计并实现了以Java字节码文件作为输入,MS Word格式的软件设计说明文档作为输出的原型系统.运行结果表明,该方法对大部分字节码文件的解析和提取效果比较理想.  相似文献   

7.
为了对抗混淆问题,更好地应对相似性检测需求,基于抗混淆的7种应用代码特征,以及抗混淆的音频和图片文件特征,提出一种新型的抗混淆相似性检测和评估方法.并基于该方法实现了可满足大数据分析环境的原型系统.通过该系统对1 259款恶意应用和12个应用商店的288款应用进行分析,结果表明:该方法可有效对抗混淆攻击,完成同源性分析,依据同源性分析结果可对零日恶意应用进行识别.实验证明该方法可有效对抗代码混淆给相似性检测带来的问题,特征选取具有全局性,效果优于同类方法.  相似文献   

8.
随着恶意代码的数量和种类增长,快速有效地检测恶意代码显得十分有必要,其中关键技术就是恶意代码特征提取.针对现有恶意代码字节码序列特征提取速度的不足,提出了一种GPU加速提取恶意代码字节码序列特征的方法.使用目前比较成熟的统一计算设备架构CUDA,将传统恶意代码字节码序列特征提取方法中字节码N-Gram特征的提取、TFIDF特征的计算等密集计算型任务移交给GPU进行并行计算.实验表明,针对不同样本文件大小的数据集,该方法均有2~4倍以上的速度提升,大幅提高恶意代码字节码序列特征提取的速度.  相似文献   

9.
利用主动回溯技术防御DOS攻击   总被引:1,自引:0,他引:1  
在传统的对抗DOS攻击的回溯技术(Trace-back)基础上,利用主动网络的主动代码分配机制,提出了一种新的对抗DOS攻击的方法--主动回溯(ACTB).该方法通过逐跳回溯,逼近攻击源,在靠近攻击源处形成防护.实验结果表明,与现有的回溯技术相比,ACTB具有更高的安全性和灵活性.  相似文献   

10.
Python源代码编译出的字节码十分便于反编译,使用代码迷惑技术可以有效解决此问题。通过使用Qt编程框架对Python源代码进行词法分析和语法分析,用大写字母"O"和数字"0"组成随机编码将源程序中的模块名、类名、自定义函数名和标识符变量名进行迷惑变换,实现一款Python代码迷惑器。实验对比表明,该Python迷惑器具有图形用户界面、代码迷惑性强、代码执行时间开销小和迷惑不可逆等特点。  相似文献   

11.
代码迷惑技术研究进展   总被引:3,自引:0,他引:3  
为促进对智力产品及移动代码保护方法的研究,综述了代码迷惑技术的进步和发展,使用代码迷惑技术可以对程序代码及核心算法进行保护。描述了代码迷惑技术的研究背景、定义及应用;详细阐述了代码迷惑变换的主要类型:版面布局迷惑、数据迷惑、控制迷惑、预防迷惑等,并对每种方法进行了分析和解释;剖析了代码迷惑技术在国内外的研究现状,展望了代码迷惑技术的主要研究方向,为代码迷惑技术的进一步研究提供借鉴作用。  相似文献   

12.
介绍了混淆的力量、弹性、执行代价和隐蔽性等性能及其度量问题,详细分析了混淆中的控制变换并给出一些具体的实例,控制变换分为:①计算变换.主要包括插入死的或不相关的代码、删除库调用和程序习惯用语、表解释、增加冗余操作、使代码并行化;②聚合变换.主要包括克隆方法和循环变换;③排序变换.最后对混淆变换的可能的研究方向和热点问题作了介绍.  相似文献   

13.
针对移动代理在无线信道的存储局域网中面临的安全威胁,提出一个基于PKI公钥管理机制、生命周期管理与时间戳机制以及代码混淆与功能隐藏机制相结合的安全迁移方案,并分析了其安全性能.  相似文献   

14.
张格  吴宾  殷园园  李晖 《河南科学》2013,(12):2194-2198
软件水印作为一种新颖的版权保护技术,被誉为“数字产品内容保护的最后一道防线”.提出一种基于代码混淆的静态软件水印方案,同时对水印的嵌入和提取过程进行了详细的描述,并用实验加以验证,从而对于软件保护提供一种新的方案.  相似文献   

15.
基于区间数TOPSIS法的空袭目标威胁评估   总被引:3,自引:0,他引:3       下载免费PDF全文
针对现有空袭目标威胁评估方法存在的不足,提出了一种新的基于区间数TOPSIS法的空袭目标威胁评估方法.首先建立了空袭目标威胁评估的指标体系,给出了区间数形式的空袭目标威胁评估指标值的规范化方法.基于最优化的思想并利用区间数相离度和理想值的概念,给出了空袭目标威胁评估指标值为区间数且指标权重完全未知时的指标权重计算步骤,克服了以往空袭目标威胁评估指标权重确定的主观性;然后建立了区间数TOPSIS法评估空袭目标威胁的数学模型,并进行了实例验证.空袭目标威胁评估仿真实例证明该方法合理有效.  相似文献   

16.
面向Intel 80×86体系结构和C/C++语言,介绍了栈缓冲区溢出攻击的基本原理及攻击模式,分析了现有的动态防御典型方案的优点与不足.结合基于随机地址空间与签名完整性的防御思想,提出了一种基于k循环随机序列的动态缓冲区溢出防御方案,该方案能够在极大概率下防御多种模式的缓冲区溢出攻击,解决了"连续猜测攻击"的问题,并使软件具有一定的容侵能力.  相似文献   

17.
基于DMTD多普勒补偿的互补码脉冲压缩   总被引:1,自引:0,他引:1  
为解决相位编码脉冲压缩信号的旁瓣导致大目标信号的旁瓣覆盖小目标,降低雷达对小目标的检测能力,提出一种基于数字动目标检测(DMTD)的交替发射互补码的方法,对正码和补码回波分别做MTD,然后分两步进行相位补偿,并分别脉压和叠加(去旁瓣). 该方法能有效地补偿多普勒频移和分时发射导致的相位差,保持了脉压后正码和补码回波信号旁瓣的互补性. 由于是交替发射正码和补码,能有效降低目标RCS的角闪烁导致的回波能量起伏带来的影响. 以四相互补码为例进行了仿真,结果表明,该方法补偿了由于分时发射造成的互补码之间的初始相位差,脉冲压缩后对互补码进行叠加,得到了低旁瓣的脉冲压缩结果.   相似文献   

18.
利用有限域上特征为奇数的正交几何构造了一类Cartesian认证码,并且计算了其参数及模仿攻击成功的概率PI和替换攻击成功的概率PS,这类Cartesian认证码对PI是最优的。  相似文献   

19.
基于SQL注入的安全防范检测技术研究   总被引:3,自引:0,他引:3  
阴国富 《河南科学》2009,27(3):316-319
为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,详细分析了基于SQL注入的攻击原理,从应用服务器、数据服务器、功能代码本身等3个方面探讨了如何避免SQL注入攻击.在此基础上从功能程序本身方面对已有的“检测、防御、备案”通用模型进行了优化,改良后的SQL注入攻击通用检验模型只在服务器端设置检查,对攻击者进行备案,对于攻击次数过多的用户所提出的请求服务器将不予理会,而且被抽象出来以单独函数形式存在,使用时直接调用即可,适用于所有页面.实验表明,该模型系统能较好发现系统存在的SQL注入脆弱点,从而有效提升系统的安全性.  相似文献   

20.
本文论述了根据相关理论研制出的延时锁定环的工作原理,并将由相关函数推导出的跟踪环的相位误差函数用于控制压控振荡器,使本地码跟踪接收码。该环采用步进式捕获方式,在联机调试中工作稳定可靠,精确地测量了环路的误差曲线、捕获带宽、跟踪带宽和锁定时间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号