首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 162 毫秒
1.
白盒环境中防动态攻击的软件保护方法研究   总被引:1,自引:0,他引:1  
运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态攻击的四类保护方法,从实现难度,性能影响和安全性三个指标进行综合对比;(2)通过实例介绍我们在防动态攻击的软件保护方面两项研究工作.分别研究了基于变形引擎的动态软件保护方法和一种安全性增强的虚拟机软件保护方法.  相似文献   

2.
朱德利  陈林 《信息技术》2006,30(1):10-14
指出软件保护机制与网络保密通信机制是类似的,现有软件保护方法不够安全的根本原因是软件开发者将软件运行所需要的全部模块交给用户,没有数据的差异化。并提出基于核心数据包在线管理的软件保护方法,将网络空间的加密算法原理运用在保护软件中,采取在线验证核心软件数据包的方法采防止软件被破解,论述了这一方法的基本原理、分层结构和授权层、管理层、加密层的运行机制。最后描述了本方法在流行的软件开发平台.NET框架中的实现。实践证明,该方法能比现有的方法更有效的防止软件被破解。  相似文献   

3.
安全厂商普遍使用虚拟环境来分析恶意软件,但是很多恶意软件都使用了检测虚拟机的技术来对抗对其的分析。文章介绍了3种主要的检测虚拟环境方法,给出了相应的对抗措施来防止对虚拟环境的检测。设计了一种新的基于性能比较的检查虚拟机和模拟器的方法,实验结果表明,该方法能够有效地检测出虚拟机和模拟器,如VMware软件和模拟器Qemu。  相似文献   

4.
软件开发与保护是现代技术应用的主要手段,虚拟机技术是应用网络虚拟空间,建立信息传输代码,技术中充分应用互联网信息传输指令进行网络信息保护。虚拟机技术在传统网络信息保护的基础上增添了信息代码,使网络传输信息的密度性进一步增强,网络传输信息的安全性提高,是我国网络通讯技术逐步创新发展的重要体现。  相似文献   

5.
虚拟机自省(Virtual Machine Introspection,VMI)技术充分利用虚拟机管理器的较高权限,可以实现在单独的虚拟机中部署安全工具对目标虚拟机进行监测,为进行各种安全研究工作提供了很好的解决途径,从而随着虚拟化技术的发展成为一种应用趋势。基于为更深入的理解和更好的应用VMI技术提供参考作用的目的,本文对VMI技术进行了分析研究。采用分析总结的方法,提出了VMI的概念,分析其实现原理和实现方式;详细地分析总结了VMI技术在不同领域的研究进展,通过对不同研究成果根据实现方式进行交叉分析比较,得出不同研究成果对应的4种实现方式;分析了VMI技术面临的语义鸿沟问题;最后对VMI技术研究进行总结和展望。  相似文献   

6.
虚拟机在多媒体教室管理中的应用探讨   总被引:2,自引:1,他引:1  
虚拟机技术的发展近年来已经越来越成熟,并在教学中得到了广泛的应用.结合实际的工作经验,就虚拟机在多媒体教室计算机系统管理中的应用作了探讨性的研究,分析研究了虚拟机的特点及利用虚拟机软件解决多媒体教室计算机系统管理中的若干问题.  相似文献   

7.
深入剖析了软件保护的机制,阐述了软件保护的基本思想和基本方法,并根据Java类文件的特点,深入研究了Java的编译原理,Java类文件的格式和Java反编译技术,提出了软件要从整体流程上进行保护的观念,设计并实现了用户信息提取器,序列号生成器与序列号合法性判断函数,总结出了针对Java文件的一套保护流程,探索设计出一个实用的安全性较高的保护算法。  相似文献   

8.
设计了一种基于机器特征的软件版权保护方法,给出了软件版权保护的模型,着重阐述了基于部件特征值的序列号生成机制和实施步骤,利用虚拟机保护来加密核心代码,软件加壳等几个关键实现.实验结果表明该方法是可行的、有效的,且具有良好的可扩展性.  相似文献   

9.
本文提出了一种基于虚拟机机制的智能网业务控制功能( S C F)的程序结构。基于这种结构可以实现 S C F功能与智能业务的无关,即智能业务的引入与修改不需要重新编译 S C F软件。通过把一个智能呼叫与一个虚拟机相映射,做到了对智能业务的逻辑描述与具体实现的统一。本文还详细讨论了智能呼叫在 S C F 中的状态转移和所设计的虚拟机的内部结构,以及基于虚拟机加解释器的工作原理和优点  相似文献   

10.
虚拟化技术的发展和应用,给虚拟机的安全带来了新的威胁和挑战。论文深入研究和分析了针对虚拟机的rootkit攻击以及虚拟机监控软件(hypervisor)面临的安全风险,提出了检测和防范rookit攻击的方法。结合可信赖执行技术(TXT)的特点,给出了防范基于hypervisor的rootkit的方法和步骤,并探讨了虚拟机安全的发展趋势和下一步的研究方向。  相似文献   

11.
在云环境中,虚拟机作为一个大粒度的资源,用户通常要求其运行具有稳定性,不希望出现虚拟机频繁迁移的现象。本文提出了一种基于用户个性化需求的虚拟机优化部署方案:根据用户请求的应用背景,在对四类资源(CPU、内存、硬盘和带宽)赋值后比较资源请求值和云平台中宿主机的可用资源值,选出候选目标主机,再根据目标函数计算选择出目标主机。该方案为用户选择较优的宿主机部署虚拟机,既可以科学合理地利用资源,有效地改善了负载不均衡现象,更能获得更好的用户体验。  相似文献   

12.
随着待加工工件的复杂度越来越高,编写NC代码的复杂性也越来越高,这样在NC代码编写过程中出错的概率也就随着增高。所以在切割零件程序之前经常需要对待加工NC代码进行预加工操作以验证代码编写的正确性。同时随着切割机处理工件能力的提高,经常需要编排大量的零件到板料中,此过程需要耗费大量的人力。在综合考虑上述问题的基础上,建立了切割机遥控操作仿真系统。其中,切割机遥控操作的基础功能部分采用匹配关键字码的方法实现了NC代码解析功能和DXF文件解析功能;采用基于轨迹线的临界多边形求解算法和模拟退火算法相结合实现了自动套料功能;最后结合vega图形技术实现了虚拟切割验证的功能.  相似文献   

13.
At present, there are few security models which control the communication between virtual machines (VMs). Moreover, these models are not applicable to multi-level security (MLS). In order to implement mandatory access control (MAC) and MLS in virtual machine system, this paper designs Virt-BLP model, which is based on BLP model. For the distinction between virtual machine system and nonvirtualized system, we build elements and security axioms of Virt-BLP model by modifying those of BLP. Moreover, comparing with BLP, the number of state transition rules of Virt-BLP is reduced accordingly and some rules can only be enforced by trusted subject. As a result, Virt-BLP model supports MAC and partial discretionary access control (DAC), well satisfying the requirement of MLS in virtual machine system.As space is limited, the implementation of our MAC framework will be shown in a continuation.  相似文献   

14.
舒军 《变频器世界》2012,(3):66-68,88
基于虚拟仪器技术,研究了变桨控制器板级测试平台的测试原理、下位机程序的设计,提出了一种采用状态机与事件结构相结合的分层设计方法用以提高上位机LabVIEW程序的开发效率,最后针对每项测试任务,采用分多次测试的方法实现了板级测试软件。该板级测试软件已获得实际应用并验证了按照本文方法设计的板级测试软件在变桨控制器的板级测试中具备效率高、准确性高的优点。  相似文献   

15.
中山 《电子世界》2014,(2):186-186
高校教育中对实际操作能力要求越来越高,但现实情况是由于受到设备和资金方面的制约很多课程的实验教学达不到课程要求。利用虚拟机可以解决实验中设备不足的局面,完成教学要求。  相似文献   

16.
JCP(Java Card Processor)是一种直接支持Java卡虚拟机运行的16位RISC微处理器.但Java卡虚拟机的支持面向对象的字节码指令功能较复杂,用硬件直接实现需要消耗大量的资源,不适合智能卡等硬件资源有限的系统.JCP提供一种硬件陷阱机制,在执行此类指令时,切换到相应的陷阱处理程序中,用软件仿真它们的功能.文章讨论了Java卡虚拟机二进制文件特点,软件仿真指令的面向对象的功能及其具体实现.通过仿真基于JCP的Java卡操作系统和应用程序,验证了软件仿真指令实现的正确性.  相似文献   

17.
王奕钧 《电信科学》2016,32(10):165-174
指令虚拟机技术是当今反病毒领域采用的核心技术之一,绝大多数杀毒软件的扫描引擎均采用指令虚拟技术来分析文件,以还原这个程序的行为是否会威胁到系统安全,根据这个进程的行为特征判断它是否是病毒或木马。针对杀毒软件中指令虚拟机的特点,研究虚拟环境与真实环境的差异,在深入分析指令虚拟机和计算机病毒木马本质特征的基础上,理论与实践研究相结合,给出目前杀毒软件中指令虚拟机的脆弱性分析。  相似文献   

18.
文中提出的虚拟式直接序列扩频通信电台将直接序列扩频通信、软件无线电和虚拟技术相结合。使用虚拟技术,系统具有易于实现、开发快捷、性能改进灵活、容易与其它应用结合、有利于新标准的推广等优点。文中论述了虚拟式直接序列扩频通信电台原理,包括发射方、接收方的结构和多址通信的原理,并详细讨论了电台实现硬件和软件情况,最后进行了计算机模拟仿真,结果令人满意。  相似文献   

19.
贴片机的驱动形式对贴片机的动力学性能影响很大。在新设计的贴片机结构基础上,分单驱与双驱两种情况,基于多体动力学原理建立了贴片机的虚拟样机模型,并就这两种情况进行了动力学仿真研究。结果表明,双驱结构贴片机相比单驱结构贴片机,所所需电机功率减小,受力状况明显好转。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号