共查询到19条相似文献,搜索用时 187 毫秒
1.
2.
许朝智;戴嘉润;陈荣华;张源 《计算机应用与软件》2025,(6):21-29
命名混淆技术能够抹除应用中原始的标志符信息,是对抗逆向分析的有效手段之一。由于安卓应用版本发布频繁,安全分析人员经常需要逆向同一应用的多个版本,然而命名混淆使得针对一个版本形成的逆向知识难以迁移至另一个版本。有鉴于此,设计跨版本的代码关联工具ApkMatcher,该工具利用抗混淆的代码特征来构建匹配规则,用于精准关联不同版本的相同代码元素,从而将已知版本的逆向知识迁移至目标版本。选取190个安卓应用的两个混淆版本开展实验,结果显示代码关联精确率达89%,其中函数的关联精确率比已有方法提升44%。 相似文献
3.
4.
5.
6.
越来越多的软件以平台无关的中间代码来发布,代码混淆技术降低了被静态分析、逆向工程和篡改等恶意攻击的可能性,从而达到保护软件源码的效果。文章从软件保护的方法出发,给出了代码混淆技术的定义和目标,介绍了代码混淆技术的分类和性能指标,最后指出代码混淆技术的发展方向。 相似文献
7.
二进制代码比较技术在病毒变种分析,安全补丁分析,版本信息导出等许多领域都有着广泛的应用。在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息。讨论了基于图的二进制文件特征的选取,利用特征比较和固定点传播算法,建立两份代码在函数和基本块两个级别的对应关系。本文给出了这种基于特征提取的二进制代码比较技术的实现框架,并列举了它在恶意软件变种分析,公开漏洞定位方面的利用实例。 相似文献
8.
9.
逆向工程领域的进步,一方面提升了软件分析能力,另一方面,给软件安全带来更大的挑战。目标代码混淆技术是对软件进行保护的一种有力手段,能够有效地阻挡对软件的恶意分析。文中从逆向分析的角度出发介绍了目标代码混淆技术的分类及几种典型的目标代码混淆技术的实现及混淆效果。 相似文献
10.
目标代码混淆技术综述 总被引:3,自引:0,他引:3
逆向工程领域的进步,一方面提升了软件分析能力,另一方面,给软件安全带来更大的挑战。目标代码混淆技术是对软件进行保护的一种有力手段,能够有效地阻挡对软件的恶意分析。文中从逆向分析的角度出发介绍了目标代码混淆技术的分类及几种典型的目标代码混淆技术的实现及混淆效果。 相似文献
11.
12.
《Information Security Journal: A Global Perspective》2013,22(6):346-352
ABSTRACT Software security helps in identifying and managing risks. One of the effective ways to identify software vulnerabilities is to analyze its code. Code analysis (Chess & West, 2007) helps in catching common coding mistakes such as buffer overflow, unused variables, memory leaks, and various race conditions, which in turn optimizes computer programs, both in storage and computation aspects. Software developers use either open source tools or commercial tools for verification and validation of software. Without proper validation of a software/system using some standard guidelines, potential attackers can find ways to exploit vulnerabilities and bugs and then can gain control over a system, if they are successful. In this paper, we discuss some of the open source static code analysis and dynamic analysis tools, their merits, and limitations with respect to some target codes that contain possible threats. We consider C/C++ and Java programming languages for our experiments. For static code analyzers, we consider Flawfinder, Splint, and Cppcheck; PMD, Findbugs, and Valgrind for dynamic code analysis, and its plug-in, Memcheck, to perform dynamic analysis on executables. We provide our observations in a comparison table, highlighting these tools strengths and weaknesses. 相似文献
13.
14.
模型检测迷惑二进制恶意代码 总被引:1,自引:0,他引:1
对二进制恶意代码进行形式化建模;开发了一个检查迷惑恶意代码的模型检查器。生成迷惑前的二进制恶意代码的有限状态机模型;再使用模型检查器检测迷惑二进制恶意代码;如果迷惑二进制恶意代码能被有限状态机模型识别;可判定其为恶意代码。实验结果表明模型检查迷惑二进制恶意代码是一种有效的静态分析方法;可以检测出一些常用的迷惑恶意代码。 相似文献
15.
Experiment with control code obfuscation 总被引:1,自引:0,他引:1
SONG Ya-qi LI Li 《通讯和计算机》2007,4(8):59-62
Control code obfuscation is intended to prevent malicious reverse engineering of software by masking the program control flow. The idea for further advancing the state of the art was presented in 2000 by WANG C. An obfuscating system for Java based on the ideas of WANG C is implemented and experimented. The experiment results show that obfuscation can be done efficiently with moderate increases in code size, execution times, while making the obfuscated code resilient to a variety of reverse engineering attacks. 相似文献
16.
分析对比了恶意代码的静态分析方法和动态分析方法,设计并实现了一种结合虚拟机技术和Windows操作系统自身所具有的调试功能来获取恶意代码行为的模块,该模块能够自动控制虚拟机运行监控程序来获取恶意代码的行为,并通过引入基于信息增益的特征权重算法来获得行为特征. 相似文献
17.
当前解决恶意代码问题的技术手段缺乏实时性和敏锐性,为解决这一问题以及更好地了解恶意代码的行为,论文提出了综合性的恶意代码行为分析平台。该平台克服了传统恶意代码分析方法的滞后性、误报性、单一性等缺点。通过编写DLL注入组件,可根据应用设置API函数监控范围,实现了对多种恶意代码进行高效、准确的分析,且在检测新类型恶意代码和有效控制其传染等方面较传统的恶意代码分析软件上具有一定优势。 相似文献
18.
反静态反汇编技术研究 总被引:2,自引:0,他引:2
通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技术。这两种技术能够隐藏程序中跳转指令的真实目标地址,并能够伪造出导致静态反汇编器出错的假目标地址,从而提高程序的反静态反汇编性能,增加软件分析的难度。 相似文献
19.
主要应用CiteSpace可视化工具,以近16年在恶意代码检测领域的CNKI中文期刊数据和WOS数据为研究对象,基于文献计量内容分析方法系统地回顾了国内外在恶意代码检测领域的关注点、研究脉络的发展规律、存在的共性与差异性和研究现状。通过对比国内外恶意代码检测的研究进展,可以发现目前恶意代码检测的研究处于增长阶段,并且研究主要关注领域为手机客户端和WEB应用安全等。同时,恶意代码检测研究目前存在的典型问题也暴露出来。展望了恶意代码检测研究可能的发展方向,为国内相关的研究提供参考。 相似文献