首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   68篇
  免费   33篇
  国内免费   29篇
电工技术   2篇
综合类   10篇
无线电   19篇
一般工业技术   3篇
自动化技术   96篇
  2023年   5篇
  2022年   7篇
  2021年   6篇
  2020年   14篇
  2019年   6篇
  2018年   5篇
  2017年   8篇
  2016年   4篇
  2015年   8篇
  2014年   6篇
  2013年   7篇
  2012年   12篇
  2011年   10篇
  2010年   7篇
  2009年   5篇
  2008年   5篇
  2007年   6篇
  2006年   4篇
  2005年   3篇
  2004年   1篇
  1996年   1篇
排序方式: 共有130条查询结果,搜索用时 15 毫秒
1.
数据迷惑是代码迷惑中重要的一类迷惑变换,在软件保护领域中应用广泛,常被用于防止攻击者对程序进行数据流分析、程序切片等逆向工程攻击。从语义的角度,给出了一种基于抽象解释的数据迷惑正确性的分析方法。首先使用抽象解释理论,从程序语义的角度,对数据迷惑进行形式化描述,用一种语义变换形式化地描述数据迷惑。然后在形式化描述的基础上,由语义变换和语法变换之间的关系,构造得到数据迷惑算法。最后在基于抽象解释的数据迷惑的形式化描述的基础上,对数据迷惑变换的正确性进行分析和讨论。  相似文献   
2.
提出了一种在.NET中间码层次上嵌入软件水印的新方法.该方法首先对中间码进行分块,然后对分块后的代码块进行顺序混淆,块之间的顺序代表所要嵌入的水印信息,最后插入无条件跳转指令使程序保持原来的语义.通过实验证明,该方法具有很高的鲁棒性,并为在低层编程语言中设计软件水印算法提供了可行的思路.  相似文献   
3.
To improve the ability of the integrated circuit to resist reverse engineering, we study the logic obfuscation technology and propose a logic obfuscation scheme based on the Reed-Muller camouflage gate. First, different virtual hole configurations are adopted to realize XOR/AND logical functions on the same layout, and feature information of the logical obfuscating circuit is extracted to make the standard cell physical library. Then, the obfuscation physical library is applied in the circuit netlist by the random insertion algorithm. Finally, the ISCAS benchmark is used to verify the effectiveness of the proposed scheme. Simulation results reveal that the similarity of the Reed-Muller logic camouflage layout is improved by 14.36%, and that the power consumption overhead is about 2.36% under the larger scale benchmark. Experiment indicates that the designed obfuscation gate can effectively resist reverse engineering and improve the hardware security of the circuit.  相似文献   
4.
提出一种基于条件分支语句的软件水印的设计思想,并在实现过程中运用混淆和防篡改技术。增强水印的鲁棒性。通过实验证明,该方法能抵挡一些简单的针对软件水印的攻击,并为设计静态水印和动态水印相结合的软件水印算法提供可行的思路。  相似文献   
5.
针对底层虚拟机混淆器(OLLVM)在指令混淆层面只支持指令替换一种算法,且仅支持5种运算符和13种替换方案的问题,设计了一种改进版的指令混淆框架InsObf,以加强OLLVM指令层面的混淆效果。InsObf包含指令加花和指令替换,其中指令加花首先对基本块的指令进行依赖分析,然后插入叠加跳转和虚假循环两种花指令;指令替换在OLLVM的基础上,拓展至13种运算符,共计52种指令替换方案。在底层虚拟机(LLVM)上实现了框架原型后,通过实验表明,与OLLVM相比,InsObf在时间开销增长约10个百分点,空间开销增长约20个百分点的情况下,圈复杂度和抗逆向能力均可提高近4倍;与同样基于OLLVM改进的Armariris和Hikari相比,InsObf在同一量级的时空开销下,可以提供更高的代码复杂度。因此,InsObf可提供指令层级的有效保护。  相似文献   
6.
随着网络技术的发展和广泛应用,在互联网环境下建立安全信道愈发显得重要。我们设计了一种采用TLSv1.3的握手协议框架的轻量级安全代理协议,在安全性的基础上提供了更好的隐蔽性和性能。代理程序的用户接口基于Socks5协议,保障了通用性。握手过程模拟TLS,将实际参数填充在TLSv1.3握手包内的随机区域和加密区域中来完成基于ECDHE密钥交换和挑战响应机制的握手。后续的代理转发过程中通过额外判断避免了加密数据的重复处理,大大提高了通信效率。针对主动检测,设计了基于TCP转发的主动对抗措施。健壮性方面,可作为服务器的反向代理,亦可作为基于TCP转发的反向代理服务器的后端,可灵活构建冗余信道。依据实现原理,命名为FTLSocks,意为Fake TLS Socks。使用了协程池、空间重用、最少拷贝和无锁的设计,实测高并发下资源消耗、吞吐量、响应时间等均优于现有流行工具。  相似文献   
7.
针对ARM程序高层代码混淆存在盲目性较强而降低混淆准确度,且很容易被逆向还原的问题。从ARM汇编指令底层研究ARM程序混淆,通过结合ARM架构指令系统的特点,基于模式切换提出一种ARM汇编代码混淆算法,包括指令模式切换混淆、寄存器随机分配混淆和虚假指令混淆,使混淆后汇编代码的控制流变得更加复杂,且对切换地址的寄存器混淆也提高了动态调试跟踪的难度。模式切换及虚假指令混淆也会造成反汇编错误,从复杂强度、逆向弹性和性能开销三方面进行测试评估。测试结果表明,该混淆算法不仅有效地提高了程序的控制流循环复杂度,而且能够抵抗反汇编工具的逆向分析。该混淆算法引发的额外体积开销和时间开销较低,具有实用性。  相似文献   
8.
Aiming at the key leakage security problem of the threshold signature,an encrypted threshold signature functionality was firstly proposed and securely obfuscated.The output of obfuscated circuit could be implemented by any third party without revealing the private key of threshold signature.Secondly,the security models of encrypted threshold signature functionality and the obfuscator were defined,such as the existential unforgeablity and the average case virtual black box property,and its correctness and security were proved.The analyses of theory and simulation experiment show that the obfuscation for encrypted threshold signature has feasibility.  相似文献   
9.
针对子程序异常返回对反汇编操作的干扰,提出一种能够有效对抗该技术的反汇编算法。该算法通过2遍解码流程对目标可执行程序进行扫描,模拟代码执行过程中对内存栈的操作,从而正确解码出经过混淆处理的可执行程序。通过与2款常用反汇编器IDAPro和OBJDump的反汇编结果进行比较,证明该算法能够有效地识别出子程序异常返回的情况,从而有效提高反汇编的正确率。  相似文献   
10.
We propose a technique for defeating signature-based malware detectors by exploiting information disclosed by antivirus interfaces. This information is leveraged to reverse engineer relevant details of the detector's underlying signature database, revealing binary obfuscations that suffice to conceal malware from the detector. Experiments with real malware and antivirus interfaces on Windows operating systems justify the effectiveness of our approach.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号