共查询到20条相似文献,搜索用时 31 毫秒
1.
混淆转换作为一种防止逆向工程的代码保护技术伴随着Java,语言的迅速发展应运而生。以保护软件代码、提高逆向工程代价为目标,从破解与反破解的角度对控制流混淆转换技术进行了研究,提出了重构程序整体控制结构及隐藏用于控制转换的短暂变量的方法,并通过试验对控制流混淆转换给程序带来的时间和空间上的过载进行了客观评析。 相似文献
2.
目前,在代码保护技术研究领域,传统的混淆方法具有明显的混淆特征,分析人员可根据特征对其进行定制化的去混淆处理.为此,提出了一种基于分片融合的代码保护技术,通过在源代码层面将目标代码按照语法规则进行代码分片,依据执行顺序与语法规则,将分片插入另一程序的不同位置,在修复函数调用过程与数据关系后,形成可正常运行两个代码功能的融合后代码.在实验部分,对混淆后的代码,从运行效率、代码复杂度影响、代码相似性这3个维度,与其他混淆技术进行对比.从测试结果可以看出:基于分片融合的代码隐式混淆技术能够有效地模糊代码语义,改变控制流特征,且没有明显的混淆特征.因此,融合技术在对抗多种相似性对比算法的能力上有明显优势. 相似文献
3.
从实用角度出发,结合实例,介绍了软件代码常见的几种分析技术;进而利用强名称、名称混淆、IL代码混淆、加壳等保护技术,逐步给代码加上防护层,以增强软件代码被反编译破解的难度,从而实现软件代码的保护。 相似文献
4.
5.
越来越多的软件以平台无关的中间代码来发布,代码混淆技术降低了被静态分析、逆向工程和篡改等恶意攻击的可能性,从而达到保护软件源码的效果。文章从软件保护的方法出发,给出了代码混淆技术的定义和目标,介绍了代码混淆技术的分类和性能指标,最后指出代码混淆技术的发展方向。 相似文献
6.
Web应用同本地应用一样面临恶意主机威胁.如何确保暴露于用户主机中的Web应用核心算法或关键业务流程等重要信息的安全成为亟待解决的问题.针对现有JavaScript代码保护方法难以抵御动态分析且抗累积攻击效果差的问题,提出了一种具有时间多样性的JavaScript代码保护(TDJSP)方法.首先,通过程序多样化处理和路径空间模糊化,使JavaScript程序在执行时具有多样性效果,以有效抵御累积攻击;其次,检测调试器、模拟器等非正常执行环境的特征,并根据检测结果进行响应,增加攻击者进行动态分析的难度.理论分析和实验结果表明,JavaScript程序的抗逆向分析能力得到了提高,同时,其空间增长率约为3.1(优于JScrambler3),时间延迟为毫秒级.因此,该方法能够在不影响程序性能的前提下提升Web应用的安全性. 相似文献
7.
8.
基于程序流敏感的自修改代码混淆方法 总被引:3,自引:0,他引:3
自修改代码混淆方法是一种隐藏程序重要信息的有效技术。为减少代码混淆造成的额外开销而又不影响代码混淆的质量,利用程序流敏感分析方法选择比较重要的指令进行混淆。为提高代码混淆的质量,有效地防止反汇编,提出一个二步比较混淆模型。该模型包括两个子混淆器,混淆器1采用程序流敏感分析方法获得混淆的指令并产生两个混淆代码文件和一个混淆代码映射文件。混淆器2通过比较两个混淆代码文件精确地定位混淆指令在二进制代码中的位置,然后利用混淆代码映射文件对二进制代码进行混淆,以进一步提高代码混淆的质量。通过实验分析,混淆后二进制文件的额外开销只占整个代码的3%左右,并且混淆后的反汇编代码明显异于原始的反汇编代码,甚至出现了一些无法识别的错误指令。 相似文献
9.
10.
针对现有代码混淆仅限于某一特定编程语言或某一平台,并不具有广泛性和通用性,以及控制流混淆和数据混淆会引入额外开销的问题,提出一种基于底层虚拟机(LLVM)的标识符混淆方法。该方法实现了4种标识符混淆算法,包括随机标识符算法、重载归纳算法、异常标识符算法以及高频词替换算法,同时结合这些算法,设计新的混合混淆算法。所提混淆方法首先在前端编译得到的中间文件中候选出符合混淆条件的函数名,然后使用具体的混淆算法对这些函数名进行处理,最后使用具体的编译后端将混淆后的文件转换为二进制文件。基于LLVM的标识符混淆方法适用于LLVM支持的语言,不影响程序正常功能,且针对不同的编程语言,时间开销在20%内,空间开销几乎无增加;同时程序的平均混淆比率在77.5%,且相较于单一的替换算法和重载算法,提出的混合标识符算法理论分析上可以提供更强的隐蔽性。实验结果表明,所提方法具有性能开销小、隐蔽性强、通用性广的特点。 相似文献
11.
站点计数是Web应用程序中一个最基本的功能,通过计数数据可以得知网站的受欢迎程度。构件是通过类代码来实现,设计的基本思路是:从存储站点计数数据的文件中读取数据,计数值增1,然后将数据写于文件。实际应用中,只要在需要计数的页面中加入一段代码就可以实现计数。 相似文献
12.
互联网标识是互联网中识别和管理物品、信息、机器的关键基础资源,是互联网运行和发展的重要基础.在将个人信息与基础资源对应标识的过程中,也存在个人信息泄露的重大安全隐患.目前欧盟《通用数据保护条例》(GDPR)、《中华人民共和国网络安全法》等隐私保护法律的出台,对个人信息安全保护提出了更严格的要求.本文首先结合隐私政策法律条例,以典型的互联网标识——域名为切入点,深入分析互联网标识业务流程中的隐私风险点;接着结合数据生命周期的不同隐私保护需求,提出了域名信息在发布、存储、挖掘、使用各环节的隐私保护技术框架;最后针对每种互联网标识数据生命周期,提出具体隐私保护技术解决方案. 相似文献
13.
C2M是一个把C语言遗留代码转换为Matlab中使用的mex封装文件的半自动化系统.该系统主要由C2Mmap和C2Mrule这两个彼此独立但又相关的工具构成.C2Mmap是一个半自动化转换工具,帮助用户在Matlab与C语言之间建立映像;C2Mrule为C函数自动生成相关的封装文件.描述了C2Mmap和C2Mrule,用例说明了封装代码的实际过程. 相似文献
14.
C反编译库函数识别的算法研究及实现 总被引:3,自引:0,他引:3
库函的识别是C语言反编译器的重要组成部分。本文首先分析了C库函数在中间代码中的存放方式以成模式;其次介绍了采用顺序-索引-链接技术构造C库函数特征表的方法,最后给出C库函数的识别算法。 相似文献
15.
在恶意代码自动分析系统中,对恶意样本进行文件格式检查,并判断其是否被加壳是对其进行自动分析的第一步。为了对加壳PE可执行文件实现更加准确的识别,提出一个基于文件头和部分文件内容的PE文件加壳检测规则(NFPS)。通过提取PE文件中5个方面的特征值,并按照NFPS规则进行计算,即可判定PE文件是否被加壳。经测试,其检测率高达95%以上,并支持多层壳的循环检测。 相似文献
16.
17.
文件上传过程比较繁琐,为了支持多文件上传、减低开发难度、节省开发时间,将完成文件上传的代码封装到类中,实现了一个文件上传类,可以有效地实现文件的上传。 相似文献
18.
基于过滤驱动的文件保护系统 总被引:1,自引:0,他引:1
王川 《网络安全技术与应用》2011,(1):68-70
数据的安全保护是当前网络安全领域研究的热点,本文提出了一种基于文件系统过滤驱动的文件保护系统。该文件保护系统在操作系统内核状态下实现了对文件的透明加/解密,并提供了访问控制、密钥管理等功能。加/解密算法可以灵活采用并且不公开,提高了加密的有效性。文件以密文的形式保存,且只能被合法用户以非常安全的方式访问。用户使用起来非常方便,只需提供自己的私钥即可。 相似文献
19.
VC++类和文件技术在AutoCAD二次开发中的应用 总被引:6,自引:0,他引:6
智能图形编程系统中,通常采用已有的几何建模工具构造实体几何模型图,然后再从图形标准交换文件中提取实体的几何数据进行分析和数控加工程序的自动编程。文中针对智能图形编程过程中图形数据的提取和动态管理这一关键技术,结合VC++中的类,分析了DXF文件中曲面、实体等数据的组织结构。对AutoCAD二次开发过程中数据接口文件中动态数据结构的设计及其层次模型和系统实现等进行了研究。结果说明提出的方法可以方便正确地实现数据的提取和表达,采用的动态内存管理可以有效地对数据进行管理。 相似文献
20.
Java class files can be transmitted more efficiently over a network if they are compressed. After an examination of the class file structure and obtaining statistics from a large collection of class files, we propose a compression scheme that is tailored to class files. Our scheme achieves significantly better compression than commonly used methods such as ZIP. © 1998 John Wiley & Sons, Ltd. 相似文献