首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展”、“JMC变换”、“JMP后添加花指令”等3个方面形式化地证明了经上述随机花指令加密算法变换的程序具有与原始程序相同的逻辑性。  相似文献   

2.
子程序花指令加密算法研究   总被引:1,自引:1,他引:0       下载免费PDF全文
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其有效性和逻辑一致性进行了验证。  相似文献   

3.
花指令模糊变换是代码模糊变换策略中的一种有效方法.在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述.通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR及CMP扩展"、"伪分支构造"、"JNE后加花指令"等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性.最后,以代码模糊变换评测标准对该算法的效果进行了详细分析.  相似文献   

4.
针对经典花授粉算法容易陷入局部最优解和收敛速度慢的缺点,提出一种增强型透镜成像策略和随机邻域变异策略的花授粉算法。通过增强型透镜成像策略扩展花授粉算法的搜索空间,增加解的多样性,有助于算法跳出局部最优解。引入随机邻域变异策略,借助邻域内的信息指导算法搜索,增强算法的收敛精度和搜索速度。对改进后的花授粉算法和四种其他改进算法在CEC2013测试函数上进行比较,实验证明改进后的多策略花授粉算法不论是收敛精度还是搜索速度都比对比算法优秀。最后把多策略花授粉算法应用在汽车传动参数模型上研究该算法的实际效用,结果表明多策略花授粉算法在汽车传动参数优化问题上都优于对比算法。  相似文献   

5.
针对传统的基于垃圾指令插入的花指令技术在软件保护应用中的不足,提出了一种基于自封闭代码块的软件反静态分析和动态调试的软件保护技术。重点介绍了自封闭代码块的相关概念,阐述了自封闭代码块的自动生成技术,包括基于指令编码表的随机指令序列生成技术和基于指令逆向思想的逆指令序列生成技术,并给出了相关算法和实例分析。  相似文献   

6.
基于自封闭代码块的软件保护技术   总被引:1,自引:0,他引:1  
针对传统的基于垃圾指令插入的花指令技术在软件保护应用中的不足,提出了一种基于自封闭代码块的软件反静态分析和动态调试的软件保护技术.重点介绍了自封闭代码块的相关概念,阐述了自封闭代码块的自动生成技术,包括基于指令编码表的随机指令序列生成技术和基于指令逆向思想的逆指令序列生成技术,并给出了相关算法和实例分析.  相似文献   

7.
本文用理论分析和程序模拟的方法分析了指令Cache的替换策略和组织,用程序的循环模式研究了Cache的替换策略和组织,得出随机替换策略优于LRU和FIFO策略,在一定条件下,直接相联和组相联优于全相联映象算法,分析指令踪迹模拟结果表明,循环模式是Cache行为的较好的解释。  相似文献   

8.
肖辉辉  万常选 《软件学报》2021,32(10):3151-3175
花授粉算法是近年来提出的一种新型的、简单高效的优化算法,已在各个领域得到广泛应用,但其搜索策略存在的不足,制约着其应用范围.为此,提出一种改进的基于多策略的花授粉算法.首先,新全局搜索策略通过利用两组随机个体差异矢量和莱维飞行机制来增加种群多样性并扩大搜索范围,使算法更易跳出局部最优,提升其开采能力;其次,在局部搜索部分引入精英变异策略,并与随机个体变异机制组合成一种新的局部授粉策略,利用精英个体对其他个体的演化方向进行引导,提高算法的搜索速度;通过随机个体变异策略来保持种群的多样性,增强算法的持续优化能力;同时,通过一种线性递减概率规则调节这两种变异策略,使其取长补短,以提高算法的优化能力;最后,对进化中没有得到改善的解,利用余弦函数搜索因子策略产生一个新解加以替换,从而提高算法解的质量.通过5类经典测试函数的仿真实验和采用统计学上的分析,证明了该算法的稳定性和有效性;与现有经典的和知名的改进算法进行了对比,实验结果表明,所提出的改进算法是一种富有竞争力的新算法.同时,利用改进算法对军事领域中的无人作战飞行器航线规划问题进行求解,测试结果表明,改进算法在解决实际工程问题时,同样具有一定的优势.  相似文献   

9.
在CPU验证过程中,传统伪随机指令生成器通过生成大量合法无序的指令序列,从而实现功能覆盖率或代码覆盖率的验证目标。然而,没有趋向针对性的指令生成,为达到指标需要耗费大量的人力及时间成本。该文以一款基于精简指令集(RISC-V)自研核心为例,在基于通用验证方法学(Universal Verification Methodology, UVM)的验证平台上设计出一种伪随机指令生成器,并针对普通伪随机指令生成器覆盖率低、收敛速度慢的问题,建立GRU_LSTM算法模型,并结合强化学习(Reinforcement Learning, RL)算法构建新算法模型RLGRU_LSTM应用于伪随机指令生成过程,并且针对RL方向决策,提出了基于霍夫曼编码的CPU指令包编码方式训练opcode分布,同时融合了CPU指令类型和指令间执行顺序因素,快速捕获人工定向验证预料不到的验证盲点,有效加快了代码覆盖率达到预期的进程。该文着重描述伪随机指令生成器及RLGRU_LSTM算法对模型训练过程的指导。实验结果表明,与直接使用伪随机指令生成技术相比,该方法在约定伪随机指令条目下,相比传统伪随机方法能提高约19%的覆盖...  相似文献   

10.
针对底层虚拟机混淆器(OLLVM)在指令混淆层面只支持指令替换一种算法,且仅支持5种运算符和13种替换方案的问题,设计了一种改进版的指令混淆框架InsObf,以加强OLLVM指令层面的混淆效果。InsObf包含指令加花和指令替换,其中指令加花首先对基本块的指令进行依赖分析,然后插入叠加跳转和虚假循环两种花指令;指令替换在OLLVM的基础上,拓展至13种运算符,共计52种指令替换方案。在底层虚拟机(LLVM)上实现了框架原型后,通过实验表明,与OLLVM相比,InsObf在时间开销增长约10个百分点,空间开销增长约20个百分点的情况下,圈复杂度和抗逆向能力均可提高近4倍;与同样基于OLLVM改进的Armariris和Hikari相比,InsObf在同一量级的时空开销下,可以提供更高的代码复杂度。因此,InsObf可提供指令层级的有效保护。  相似文献   

11.
面向Android智能手机终端,研究设计了移动二维码加密防伪系统,其加密模块基于RSA算法。为解决RSA算法在移动终端的运行效率问题,结合 Monte Carb型概率算法与Miller-Rabin素数测试优化策略得到快速随机强素数算法以提高RSA算法的初始化及加密效率,并且采用MMRC解密算法来优化RSA解密过程,还引入了M-ary算法来对RSA算法过程中所进行的模幂运算进行优化计算。通过以上3个方面优化的实现,200次对比实验表明,改进的RSA算法在Android加密防伪模块中的执行效率比原有算法有明显提升。  相似文献   

12.
RSA算法是目前应用最为广泛的非对称性加密算法,其将加密密钥和加密算法分开能够更为方便地实现密钥的分配,防止注册机的非法制作和注册码的非法传播,对软件保护有着重要的意义。本文介绍了RSA算法,在阐述其基本原理的基础上对这一算法在一机一码的注册码软件加密保护中的应用进行了分析和探讨。  相似文献   

13.
基于RSA的双重加密技术在软件注册中的应用研究   总被引:2,自引:0,他引:2  
将密码学中加密和数字签名的理论应用于软件加密,设计了一种对软件既加密又签名的双重保护方案。方案中采用了“一机一码”制,运用密码学中成熟的公开密码算法RSA对软件验证模块加密,对注册码进行数字签名,并以数据库的形式进行密钥管理。双重保护机制有效的防止了非法注册码的传播和非法注册机的制作。  相似文献   

14.
为增强加密系统的抗破译能力,提出快速响应码耦合Shearlet变换的非线性光学加密算法。引入非线性复合混沌系统,构建交叉置乱方法,改变明文的像素位置;借助二维码生成器,将置乱结果转换成对应的快速响应码QR(quick response)码;采用Shearlet变换,对QR码实施5级分解,输出5个剪切系数,利用一个安全图像与第一个剪切系数互换,联合其它4个系数,借助可逆Shearlet变换,生成过渡图像;设计调制融合掩码,基于Gyrator变换,对过渡图像实施加密,获取Gyrator频谱;通过幅度-相位截断,将Gyrator频谱实施分割,输出密文。测试数据表明,与已有的光学加密方法相比,所提方案具备更高加密安全性与复原质量。  相似文献   

15.
在.NET Framework平台开发软件系统时,一般采用某种特定算法实现敏感信息的加密,这影响了软件的扩展性和维护性.为此,研究了.NET Framework对称算法类的继承层次结构,分析了其加密与解密的实现流程,提出了通用对称算法加密实现类的设想,并进行了可行性分析.然后介绍了通用对称算法加密类的构成,阐明了各成员的设计思路,给出了用VB.NET实现的完整代码.最后以应用实例表明,该类使用简单方便,具有良好的扩展性和维护性,其设计思想可推广到其它加密算法类.  相似文献   

16.
为了提高基于垃圾代码的控制流混淆方法的优化效果, 针对插入分支垃圾代码以及循环垃圾代码会引入大量额外开销的问题, 从软件保护中代码混淆技术出发, 对代码混淆技术的研究现状和原理、混淆算法攻击以及基于控制流混淆技术作了深入研究, 提出一种基于Java代码控制混淆中插入垃圾代码的改进方法。新方法与基于垃圾代码的控制流混淆变换方法比较, 结果表明, 新方法增加了代码抵抗攻击者的静态分析的能力, 增加了反编译以及逆向工程的难度, 既达到了很好的防御逆向工程攻击的效果, 又不会大量引入额外的系统开销。  相似文献   

17.
针对ARM程序高层代码混淆存在盲目性较强而降低混淆准确度,且很容易被逆向还原的问题。从ARM汇编指令底层研究ARM程序混淆,通过结合ARM架构指令系统的特点,基于模式切换提出一种ARM汇编代码混淆算法,包括指令模式切换混淆、寄存器随机分配混淆和虚假指令混淆,使混淆后汇编代码的控制流变得更加复杂,且对切换地址的寄存器混淆也提高了动态调试跟踪的难度。模式切换及虚假指令混淆也会造成反汇编错误,从复杂强度、逆向弹性和性能开销三方面进行测试评估。测试结果表明,该混淆算法不仅有效地提高了程序的控制流循环复杂度,而且能够抵抗反汇编工具的逆向分析。该混淆算法引发的额外体积开销和时间开销较低,具有实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号