排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
代码干扰变换在软件保护中的使用 总被引:2,自引:0,他引:2
付剑晶 《计算机应用与软件》2008,25(4):103-105
阐述了两种代码干扰变换:基于不透明谓词基础上变换、降级高级控制结构的变换.它们是对软件源代码做保持语义的变换,使得软件的反向工程实现困难,从而保护软件知识产权. 相似文献
2.
注册信息验证部分是共享软件保护的关键点,很容易被破解者攻击.从非算法角度,对共享软件作了软解密分析,提出了完善现有共享软件保护技术的方法. 相似文献
3.
基于Web Services的电子口岸信息系统的集成研究 总被引:1,自引:0,他引:1
Web Services是一种面向服务的体系结构,其突出优点是实现了真正意义上的平台独立性和语言独立性。本文系统地分析了Web Services的体系结构和各项关键技术后,提出了以Web Services信息总线为基础的电子口岸信息系统集成方案,并对工作原理进行了研究。该方案可以方便地用于各种已有的口岸异构系统以及新开发的Web Services应用的集成。 相似文献
4.
为了方便程序员比较多种迷惑变换方案的优劣,提出了一种量化评价迷惑变换鲁棒性的方法.该方法从软件复杂度变化与代码功能模糊性两个相对独立的层面来刻画迷惑变换导致的鲁棒性.首先,从系统的复杂性与信息的多样性角度建立软件系统复杂度模型,模型包含软件结构、信息流、分支、循环以及元素的嵌套层次,力求从复杂性层面更准确地反映变换对软件的保护;之后,为量化描述迷惑变换的功能模糊度,根据专家指标评分法建立单种迷惑变换模糊度模型,在此基础上建立多种迷惑变换复合模糊度模型;然后,阐述了如何联合所提出的模型实现对单种迷惑变换技术有效性判定与多种迷惑方案的选优,也给出了模型的实现算法及一些示例;最后,通过实例仿真详细展示了模型的工作过程. 相似文献
5.
针对灰度值攻击如亮度值的绝对修改、对比度改变、参数直方图均衡化,以及组合攻击破坏数字图像水印,利用第一主成分向量方向的稳定性,提出了一种适应性很强的零水印方法,解决了水印的不可见性与鲁棒性的矛盾。首先分析了第一主成分方向的稳定性,接着通过实验测试它在空域与变换域的表现。在此基础上对输入图像执行多级DT-CWT分解,选择它的两个低频子带并分别进行分块,计算各子块的第一主成分向量;然后分别计算它们与一个秘密参考向量的夹角;最后比较两个低频子带对应子块的夹角关系抽取图像特征。此外对所提出的方案进行了安全性与鲁棒性分析。通过对6幅图像的20种单项攻击以及50种组合攻击进行实验,结果表明所提出的方案在鲁棒性、经受攻击的广泛性、实用性3方面综合性能优越。 相似文献
6.
为了保护软件知识产权,阻止逆向工程和静态分析,研究内置迷惑技术的编译器.提出交叉控制流的代码迷惑技术以及应用这种技术的编译实现方案.给出if语句和while循环语句控制流交叉原理,产生多入口多出口控制块,使代码控制流复杂化.同时把被保护代码块放置于交叉控制块间,以达到隐蔽真实控制流的目的,因而能有效阻止自动反编译并增强软件分析的难度.由于源代码级不可形成控制交叉,给出内置此功能的兼容编译实现方法,使得程序员书写的代码简单而安全.经仿真和分析,提出的技术对代码具有很好的保护效果,编译后的目标指令有略微增加,而运行效率几乎不受影响. 相似文献
7.
代码反编译和逆向工程使软件安全受到严重威胁。针对该问题,根据Java编译器(JAVAC)与Java虚拟机(JVM)的语法特征差异,提出一种基于JAVAC与JVM特征的代码保护方案。给出修改标识符名和中断赋值2种混淆技术,加大程序的复杂度,降低程序的可读性,阻止反编译和逆向工程的自动进行。安全性与性能分析结果表明,该方案可行、有效。 相似文献
8.
一种缓冲区溢出攻击的编译数据空间对策 总被引:1,自引:1,他引:0
分析了传统的编译数据空间组织结构,说明它是缓冲区溢出威胁软件运行时安全的先天成因.在此基础上对传统的编译数据空间提出了改进方案;描叙了方案的设计与实现,并评价了其安全性与运行性能. 相似文献
9.
介绍了Windows 9x下编写实时硬件中断驱动程序的核心技术——VxD编程方法,以及相关的几个关键性问题;并给出了使用VtoolsD工具和VC 6.0来编写处理数据采集卡硬件中断程序的流程和实例,最后对一些测试数据进行分析,验证了该编程方法的可行性和正确性。 相似文献
10.