首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 139 毫秒
1.
随机花指令加密算法研究   总被引:1,自引:0,他引:1  
在对已有的花指令加密策略及其存在的问题进行分析的基础上,提出了随机花指令加密算法。给出了该算法的JMP扩展和JMC变换两种基本策略,研究了随机花指令的算法的工作流程和算法描述,并采用自编写的JCEE软件对上述算法进行了具体实践。  相似文献   

2.
花指令模糊变换是代码模糊变换策略中的一种有效方法.在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述.通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR及CMP扩展"、"伪分支构造"、"JNE后加花指令"等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性.最后,以代码模糊变换评测标准对该算法的效果进行了详细分析.  相似文献   

3.
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展”、“JMC变换”、“JMP后添加花指令”等3个方面形式化地证明了经上述随机花指令加密算法变换的程序具有与原始程序相同的逻辑性。  相似文献   

4.
一种基于中断处理机制的动态反汇编算法   总被引:1,自引:0,他引:1  
杨慕晗 《计算机科学》2008,35(12):280-284
传统的反汇编是静态进行的,它难以处理逻辑陷阱、花指令、代码中的数据、动态控制流等问题,这就导致其最终的反汇编结果可能不完整,存在错误.一段特意设计的代码,可以用动态控制流替代静态控制流;一段特意设计的花指令,可以让静态控制流关系任意复杂,这都将使静态反汇编分析难以进行.让代码运行起来,动态地进行反汇编,可以解决上述静态反汇编遇到的问题.结合计算机的中断处理机制,使得代码的实际执行路径是可知的.针对实际执行到的计算机指令进行反汇编,确保了反汇编结果的准确性;反复执行代码,在时间上进行积累,可以确保反汇编结果的完整性不断增加并趋于完整.  相似文献   

5.
基于LabVIEW和数字I/O卡的逻辑分析技术   总被引:1,自引:1,他引:0  
本文利用LabVIEW与数字I/O卡对数字信号进行逻辑分析,实现了多通道时序信号的显示、分析与保存,并能在对指令信号分析的同时与相应的反汇编软件相结合反汇编出汇编指令,这对没有逻辑分析仪的设计者和维修者来说此种方法可以起到很好的辅助作用。  相似文献   

6.
针对子程序异常返回对反汇编操作的干扰,提出一种能够有效对抗该技术的反汇编算法。该算法通过2遍解码流程对目标可执行程序进行扫描,模拟代码执行过程中对内存栈的操作,从而正确解码出经过混淆处理的可执行程序。通过与2款常用反汇编器IDAPro和OBJDump的反汇编结果进行比较,证明该算法能够有效地识别出子程序异常返回的情况,从而有效提高反汇编的正确率。  相似文献   

7.
针对子程序异常返回对反汇编操作的干扰,提出一种能够有效对抗该技术的反汇编算法。该算法通过2遍解码流程对目标可执行程序进行扫描,模拟代码执行过程中对内存栈的操作,从而正确解码出经过混淆处理的可执行程序。通过与2款常用反汇编器IDAPro和OBJDump的反汇编结果进行比较,证明该算法能够有效地识别出子程序异常返回的情况,从而有效提高反汇编的正确率。  相似文献   

8.
由于嵌入式系统可执行目标代码的多样性与灵活性,对其反汇编后,结果程序的结构化程度以及易读程度均不理想。为了更好地分析反汇编结果程序,该文提出了一种对反汇编结果程序进行子程序划分的算法,对算法设计所依赖的数据结构以及算法实现过程进行了描述和分析,给出了反汇编结果程序结构分析算法的性能测试分析结果。  相似文献   

9.
潘雁  祝跃飞  林伟 《软件学报》2019,30(6):1778-1792
软件程序是按一定顺序排列的指令序列,指令的排列组合构成了千变万化的程序语义.指令顺序重排通常会相应地导致程序语义的变化,通过分析相邻指令序列的相对独立性,可以在不影响程序语义的前提下交换相邻指令序列,增大指令距离,改变程序特征,在一定程度上增加逆向分析代价.通过改进程序的形式化定义论证相邻指令交换的充分条件,采用模拟退火算法实现随机化的指令乱序混淆方法,并将指令乱序方法与虚拟机代码保护技术融合,实现基于指令乱序的虚拟机代码保护系统IS-VMP,使用加密算法实例进行系统测试,验证了指令乱序混淆算法的可行性与有效性.  相似文献   

10.
静态反汇编算法研究   总被引:1,自引:0,他引:1  
恶意代码通常都是以二进制代码形式发布的,利用这种形式的代码来分析程序的逻辑功能是非常困难的,而如果利用反汇编器将二进制代码转化为较容易理解的汇编代码将更利于对恶意代码的分析,因而研究二进制代码的反汇编算法显得极为重要。首先介绍两种传统的静态反汇编算法:线性遍历和递归遍历算法,分析它们的优点以及存在的问题,最后介绍现代静态反汇编算法的一些新的研究进展。  相似文献   

11.
给出了一种新的图像加密算法,加密后的图像可以有效防止统计攻击和差分攻击.并且,该算法利用攻击者攻击心理实现图像中感兴趣区域即重要区域的图像信息保护.实验结果表明,算法在运算速度、抗攻击能力等方面具有良好的效果.  相似文献   

12.
RSA算法是目前应用最为广泛的非对称性加密算法,其将加密密钥和加密算法分开能够更为方便地实现密钥的分配,防止注册机的非法制作和注册码的非法传播,对软件保护有着重要的意义。本文介绍了RSA算法,在阐述其基本原理的基础上对这一算法在一机一码的注册码软件加密保护中的应用进行了分析和探讨。  相似文献   

13.
介绍了高级加密标准Rijndael算法的背景和特点,深入研究和分析了该算法的实现原理和过程,并给出了该算法在文件加解密过程实现的关键代码。  相似文献   

14.
AES加密算法在不停车收费系统中的应用   总被引:1,自引:2,他引:1  
为了解决不停车收费系统中的数据安全问题,对数据加密过程进行了分析,介绍了AES加密算法的结构和几种变换的过程,围绕AES加密算法现阶段的安全性进行了探讨,选择出AES加密算法对系统中的敏感信息进行加密并通过语言实现;提出了各种加密算法都有一个有效期,为保证计算机系统安全稳定运行,要随着科学发展,对选择的加密算法进行更新。  相似文献   

15.
谭小刚  谢剑峰 《微计算机信息》2007,23(29):154-155,212
计算机数据加密卡PCUMC2000采用DSP与FPGA实现数据加、解密。PCUMC2000能提供达40Mbit/s的数据处理速度,采用硬件和软件相结合的加密方法,可方便升级算法,并使加密程序代码更加安全可靠。DSP具有高度的并行结构、专用硬件逻辑以及许多专用指令,可以实现快速加密算法,DSP的双访问RAM和主机并行接口可以实现数据PCI传送和DSP处理同时进行。采用深度缓冲技术使花在主机中断上的时间几乎可以忽略不计。  相似文献   

16.
在空间辐射环境中,单粒子反转效应(SEU)会导致星载系统存储器逻辑位发生翻转,且无法单纯依赖硬件措施完全消除,又由于卫星通信加密设备在大多数加密模式下具有错误扩散特性,星载数据加密设备的SEU软故障会导致批量数据不可用.针对星载数据加密过程的SEU影响问题,设计了基于奇偶校验码的星载数据加密过程检错算法和基于海明码的星载数据加密过程纠错算法,该容错方案可以有效降低SEU对星载数据加密过程的影响,提高星载数据加密的可靠性.通过大量图像数据仿真实验结果表明,提出的容错方案对星载数据加密过程可靠性的提高率与位出错概率成反比,有较好的空间适应性.  相似文献   

17.
针对ARM程序高层代码混淆存在盲目性较强而降低混淆准确度,且很容易被逆向还原的问题。从ARM汇编指令底层研究ARM程序混淆,通过结合ARM架构指令系统的特点,基于模式切换提出一种ARM汇编代码混淆算法,包括指令模式切换混淆、寄存器随机分配混淆和虚假指令混淆,使混淆后汇编代码的控制流变得更加复杂,且对切换地址的寄存器混淆也提高了动态调试跟踪的难度。模式切换及虚假指令混淆也会造成反汇编错误,从复杂强度、逆向弹性和性能开销三方面进行测试评估。测试结果表明,该混淆算法不仅有效地提高了程序的控制流循环复杂度,而且能够抵抗反汇编工具的逆向分析。该混淆算法引发的额外体积开销和时间开销较低,具有实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号