首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
基于Java的代码混淆算法研究   总被引:1,自引:0,他引:1  
首先介绍了混淆技术的现状、原理及分类,然后对标识符重命名的4种算法进行了深入研究,通过对算法的伪代码和性能分析,证明了4种混淆算法具有很好的混淆效果,能够很好地保护Java软件,为Java软件的反编译和逆向工程提高了程序复杂度、抗攻击能力,且不增加程序额外的执行开销.本文研究的算法对移动代码和软件知识产权的保护能起到积极作用.  相似文献   

2.
3.
张格  吴宾  殷园园  李晖 《河南科学》2013,(12):2194-2198
软件水印作为一种新颖的版权保护技术,被誉为“数字产品内容保护的最后一道防线”.提出一种基于代码混淆的静态软件水印方案,同时对水印的嵌入和提取过程进行了详细的描述,并用实验加以验证,从而对于软件保护提供一种新的方案.  相似文献   

4.
针对已有的二进制代码反混淆方法只针对特定的混淆方法、不适用于未知的混淆方法,且代码覆盖率低的问题,提出了一种基于语义的二进制代码自动化反混淆方法,通过语义相关指令识别对混淆后程序的指令序列进行优化,能同时适用于已有的和未知的混淆方法.此外,提出了一种低开销的多执行路径构造方法,在提高代码覆盖率的同时降低了开销.实验结果表明:该方法具有较好的反混淆效果,对于恶意软件分析具有很好的辅助性作用,可有效地降低分析恶意软件的难度,提高分析恶意软件的效率.  相似文献   

5.
为了研究代码混淆技术的安全性,利用AOP提供的连接点模型和字节码操作机制,提出了一种新的针对混淆代码的攻击方法,其操作均在字节码级别上完成。实验证明,该方法不需要获取目标程序的源代码,从而使代码混淆失去意义;此外,对于攻击者而言,不用对反编译后的程序执行再编译,就可以修改目标代码的行为。与现有的代码混淆技术相比,这种新的攻击方法更加直接且简单易行,是一种行之有效的方法。  相似文献   

6.
提出采用静态扫描的方法,研究出了一套完整的扫描算法.通过确定出碰到间接转移类指令时转移地址的范围,从而遍历指令运行所有可能的路径,实现嵌入式软件机器码的智能反汇编。  相似文献   

7.
为了提高虚拟机软件保护方法的抗逆向效果,研究并实现了保护系统OB-VMP(obscure virtual machine protection)。在OB-VMP中,多套虚拟机环境被随机选择来执行构造的混淆基本块和关键代码,私有的虚拟环境使得混淆基本块难以去除;同时混淆基本块让攻击者难以定位关键代码和关键代码所基于的虚拟环境,提高了虚拟机的保护效果。另外,在被保护代码的不同执行阶段,字节码和不同的虚拟指令映射,攻击者不能基于累积的字节码知识进行后续分析,进一步增加了OBVMP的抗逆向效果。理论分析和实验结果显示:OB-VMP能够在较小时空消耗基础上,显著提高逆向分析的难度,提高软件的安全性。  相似文献   

8.
混淆算法研究综述   总被引:9,自引:0,他引:9  
首先对混淆算法的力量、弹性、执行代价和隐蔽性等性能及其度量作了介绍.随后对各种混淆变换作了简要的叙述和评论.混淆变换主要分为以下几种:第一,词法变换;第二,控制流变换,包括分支插入变换、循环条件插入变换、将可化简的控制流转换为不可化简的控制流,取消循环和控制流恶化;第三,数据变换,包括数组重构变换、变量重组变换、将静态数据转换为与程序相关的数据和数值变量混合变换;第四,类结构变换,包括类熔合、类分裂和类型隐藏.此外,对使用对象和别名的不透明谓词和利用并行技术构建不透明谓词进行了简介,并综述了对混淆算法的攻击方法以及混淆算法的应用.最后对反混淆和对混淆算法的攻击进行了总结,并提出了若干可能的研究方向.  相似文献   

9.
Z280MPU是ZILOG公司新推出的高性能16位微处理器。为分析Z280MPU系统软件,本文论述了反汇编的基本方法——直接生成法和查表转换法,给出了指令目标代码基本码的概念。结合这一概念,本文对2280指令系统做了全面的分析,并运用静态分析方法实现了2280指令系统的反汇编工具U2280。  相似文献   

10.
本文叙述了IBM代码反汇编程序ICDA的反汇编算法。使用该算法可以使IBM 370代码程序(称靶程序)通过动态模拟执行并结合静态分析自动地区分指令和数据,实现反汇编。  相似文献   

11.
代码迷惑技术研究进展   总被引:3,自引:0,他引:3  
为促进对智力产品及移动代码保护方法的研究,综述了代码迷惑技术的进步和发展,使用代码迷惑技术可以对程序代码及核心算法进行保护。描述了代码迷惑技术的研究背景、定义及应用;详细阐述了代码迷惑变换的主要类型:版面布局迷惑、数据迷惑、控制迷惑、预防迷惑等,并对每种方法进行了分析和解释;剖析了代码迷惑技术在国内外的研究现状,展望了代码迷惑技术的主要研究方向,为代码迷惑技术的进一步研究提供借鉴作用。  相似文献   

12.
基于Java多线程隐藏数组下标变换表达式的代码迷惑算法   总被引:1,自引:0,他引:1  
对数组下标变换表达式进行预处理,使得表达式能够并行处理后,通过对线程控制,并行求解变换表达式的值,实现一种隐藏数组下标变换过程的代码迷惑算法。该算法所处理的迷惑代码能够很好地抗击源代码静态分析和基于源代码植入反迷惑攻击。  相似文献   

13.
反汇编过程是整个逆向工程的基础和重要部分。为提高反汇编过程的效率及反汇编结果的准确度,通过对传统反汇编方法的探究,提出了一种基于控制流图精化的静态反汇编方法。该方法把二进制代码通过函数定位切分成单个函数,然后再对单个函数生成初始的过程内控制流图,使用图论的方法与汇编指令的特征匹配相结合,提炼出真实的控制流图。使用CoreUtils中的22个程序作为测试基准,使用2种线性扫描算法作为比较基准。实验结果表明:本文所提出的反汇编方法比Objdump快63.2%,并且可以高度精确地绘制出控制流图,因此具有准确度高、效率高的显著特性。  相似文献   

14.
软件代码的防篡改技术   总被引:1,自引:0,他引:1  
针对目前存在的严重软件盗版现象,探讨和总结了防止软件代码被篡改的主要技术,并分析了它们的优缺点。利用一些软硬件防篡改技术,可有效保护软件的知识产权,促进软件产业的健康发展。  相似文献   

15.
基于二维条码的指纹特征信息隐藏方法研究   总被引:1,自引:0,他引:1  
提出了一种将指纹特征信息隐藏在二维条码中的指纹信息保护方法.利用指纹图像的方向信息和频率信息确定二值化的阈值,采用PDF417条码的编码、译码技术实现指纹图像的预处理和特征提取,并将提取结果嵌入到二维条码中,当对指纹进行认证时,从二维条码中读取数据并解码,得到存储的指纹特征信息,从而达到认证、鉴别的目的.实验结果表明,所提方法可提高指纹特征信息的安全性,且识别、认证效率比较高,实现了指纹特征信息的远距离安全传输和高速录入,以及在线、离线的认证.  相似文献   

16.
基于BOM的拆卸过程管理   总被引:2,自引:0,他引:2  
针对制造业对于产品环境问题的日益关注,以及对面向拆卸设计、面向回收设计要求的日益迫切,通过以产品BOM(bill of material)为主线,将拆卸过程中的各种信息进行合理组织,并与企业其它信息系统进行集成,利用集成系统有效地分析、管理这些信息,为产品回收再生的控制提供依据,并为产品的优化设计提供分析数据。该系统管理过程对于制造资源的有效利用具有一定的参考意义。  相似文献   

17.
针对现有键盘电路的软硬件成本高、运行速度低的情况,研究设计了一种新型静态编码键盘电路,分析其设计方法和工作原理,论证了的可取性和实用性,并对接口电路8279的应用进行了简述.  相似文献   

18.
分析了当前代码保护的主要技术以及它们的优缺点,提出了在实际工作中切实可行的方案,并进一步指出了.NET下代码保护的关键技术和发展趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号