首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于Java的代码混淆算法研究   总被引:1,自引:0,他引:1  
首先介绍了混淆技术的现状、原理及分类,然后对标识符重命名的4种算法进行了深入研究,通过对算法的伪代码和性能分析,证明了4种混淆算法具有很好的混淆效果,能够很好地保护Java软件,为Java软件的反编译和逆向工程提高了程序复杂度、抗攻击能力,且不增加程序额外的执行开销.本文研究的算法对移动代码和软件知识产权的保护能起到积极作用.  相似文献   

2.
为了研究代码混淆技术的安全性,利用AOP提供的连接点模型和字节码操作机制,提出了一种新的针对混淆代码的攻击方法,其操作均在字节码级别上完成。实验证明,该方法不需要获取目标程序的源代码,从而使代码混淆失去意义;此外,对于攻击者而言,不用对反编译后的程序执行再编译,就可以修改目标代码的行为。与现有的代码混淆技术相比,这种新的攻击方法更加直接且简单易行,是一种行之有效的方法。  相似文献   

3.
引入稳定模糊谓词的概念,讨论稳定模糊谓词的一些基本性质和它的线性运算,建立具有相容交dcpo上的ξ-半拓扑与模糊ξ-半拓扑之间的序同态关系.  相似文献   

4.
本文研究真值取在布尔格上的模糊逻辑与推理。讨论了布尔格的结构性质及其构造、模糊语言的格型模糊谓词逻辑描述和消解法模糊推理。  相似文献   

5.
软件开发中的一个重要环节--混淆   总被引:2,自引:0,他引:2  
详细阐述了混淆在软件开发中的重要作用,并讨论了4种需要混淆代码的情形以及常见的混淆方法.在此基础上着重分析了Java字节码的特点,并列举了几种典型的Java字节码混淆器,具体介绍了RetroGuard混淆器的特点和用法.  相似文献   

6.
针对已有的二进制代码反混淆方法只针对特定的混淆方法、不适用于未知的混淆方法,且代码覆盖率低的问题,提出了一种基于语义的二进制代码自动化反混淆方法,通过语义相关指令识别对混淆后程序的指令序列进行优化,能同时适用于已有的和未知的混淆方法.此外,提出了一种低开销的多执行路径构造方法,在提高代码覆盖率的同时降低了开销.实验结果表明:该方法具有较好的反混淆效果,对于恶意软件分析具有很好的辅助性作用,可有效地降低分析恶意软件的难度,提高分析恶意软件的效率.  相似文献   

7.
分析了当前代码保护的主要技术以及它们的优缺点,提出了在实际工作中切实可行的方案,并进一步指出了.NET下代码保护的关键技术和发展趋势.  相似文献   

8.
一种模糊综合决策汉语谓词识别算法   总被引:1,自引:0,他引:1  
汉语谓词识别是Internet内容安全、机器翻译的重要研究内容之一.本文设计出一种基于汉语语法规则,通过系统学习,自动建立模糊关系矩阵以识别汉语中心谓词的方法,并给出了相应的算法流程.实验表明,模糊综合决策汉语谓词识别算法,较传统的JXXT谓词识别器,具有更高的谓词识别率和算法稳定性.  相似文献   

9.
张格  吴宾  殷园园  李晖 《河南科学》2013,(12):2194-2198
软件水印作为一种新颖的版权保护技术,被誉为“数字产品内容保护的最后一道防线”.提出一种基于代码混淆的静态软件水印方案,同时对水印的嵌入和提取过程进行了详细的描述,并用实验加以验证,从而对于软件保护提供一种新的方案.  相似文献   

10.
混淆算法研究综述   总被引:9,自引:0,他引:9  
首先对混淆算法的力量、弹性、执行代价和隐蔽性等性能及其度量作了介绍.随后对各种混淆变换作了简要的叙述和评论.混淆变换主要分为以下几种:第一,词法变换;第二,控制流变换,包括分支插入变换、循环条件插入变换、将可化简的控制流转换为不可化简的控制流,取消循环和控制流恶化;第三,数据变换,包括数组重构变换、变量重组变换、将静态数据转换为与程序相关的数据和数值变量混合变换;第四,类结构变换,包括类熔合、类分裂和类型隐藏.此外,对使用对象和别名的不透明谓词和利用并行技术构建不透明谓词进行了简介,并综述了对混淆算法的攻击方法以及混淆算法的应用.最后对反混淆和对混淆算法的攻击进行了总结,并提出了若干可能的研究方向.  相似文献   

11.
对数组下标变换表达式进行预处理,使得表达式能够并行处理后,通过对线程控制,并行求解变换表达式的值,实现一种隐藏数组下标变换过程的代码迷惑算法。该算法所处理的迷惑代码能够很好地抗击源代码静态分析和基于源代码植入反迷惑攻击。  相似文献   

12.
关于课程和隐性德育课程概念界定的立体思考   总被引:3,自引:1,他引:2  
课程是学校作为整体提供给学生的教育经验的总和,是学校通过显性或隐性的方式,有目的、有计划地使学生获得整体性教育经验的教育内容和因素的总和。隐性德育课程是教育者为了实现德育目标,有目的、有计划地通过一定的教育环境和教育活动,通过受教育者无意识、非特定的心理反应使其获得良好品德经验的教育因素。  相似文献   

13.
通过对 1 0 1 0~ 1 0 4 0℃氧化气氛下烧成的高白钛乳浊釉的试验 ,探讨了化学成分、晶粒大小对钛釉的影响 ,遴选出屑石型高白乳浊釉的最佳配方。  相似文献   

14.
代码迷惑技术研究进展   总被引:3,自引:0,他引:3  
为促进对智力产品及移动代码保护方法的研究,综述了代码迷惑技术的进步和发展,使用代码迷惑技术可以对程序代码及核心算法进行保护。描述了代码迷惑技术的研究背景、定义及应用;详细阐述了代码迷惑变换的主要类型:版面布局迷惑、数据迷惑、控制迷惑、预防迷惑等,并对每种方法进行了分析和解释;剖析了代码迷惑技术在国内外的研究现状,展望了代码迷惑技术的主要研究方向,为代码迷惑技术的进一步研究提供借鉴作用。  相似文献   

15.
针对基于Java的主动网络系统缺乏代码撤销和防范拒绝服务(DoS)攻击的手段,提出了安全主动网络服务加栽器机制.该机制主要利用字节码重写技术,在不修改主动代码的前提下可以实现服务的强制性终止和针对主体的CPU、内存以及网络带宽的资源监控.CPU监控采用了独立线程的方式,这样可以充分保障CPU资源统计的准确性和有效性,而网络资源的监控利用了过滤器,从而保证了监控的完备性.实验结果表明,所提机制能够提高主动网络的安全性,虽仅为系统带来了大约15%~30%的额外开销,却不会影响主动网络的运行效率.  相似文献   

16.
一种基于语义的恶意行为分析方法   总被引:3,自引:0,他引:3  
提出了一种基于语义的恶意行为分析方法,可以对基于函数调用的攻击进行完整刻画,支持流敏感、上下文敏感且路径敏感的函数间分析。与现有方法相比可以更加准确地描述全局状态中的基于函数调用的攻击行为。针对多个恶意程序和应用程序的分析表明,该方法可以有效地识别代码中的恶意行为。  相似文献   

17.
提出了一种基于语义的恶意行为分析方法,可以对基于函数调用的攻击进行完整刻画,支持流敏感、上下文敏感且路径敏感的函数间分析。与现有方法相比可以更加准确地描述全局状态中的基于函数调用的攻击行为。针对多个恶意程序和应用程序的分析表明,该方法可以有效地识别代码中的恶意行为。  相似文献   

18.
基于不完全信息非合作博弈理论,本文对买方定价不透明销售模式中供应商与中介商的博弈进行了分析,得出了供应商对不透明产品门槛价格设定的贝叶斯均衡解和中介商对不透明产品不透明度设定的策略应对.结论表明,在买方定价不透明销售模式中,在顾客竞价成功的前提下,供应商个数越多,中介商所获得的信息租金越高;但供应商个数增多时,也会加大产品销售的不透明度,导致顾客的报价大幅降低.因此,中介商需要在不透明度大小的设定和自身收益之间进行权衡.  相似文献   

19.
基于Java和简单网络管理协议的动态分布式网管系统模型   总被引:1,自引:0,他引:1  
提出了基于Java和简单网络管理协议(SNMP)的动态层次型分布式网管系统模型,解决了中间层管理者动态信息模型问题。利用Java语言的可动态加载特性实现了流动代码机制,利用第3版的SNMP的安全性保证了代码的流动。实现的原型系统的性能包括时间消耗的测量和分析,该模型具有简单、轻便、灵活和实用的特点,更新用例显示了该模型的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号