共查询到17条相似文献,搜索用时 71 毫秒
1.
为了更好地进行代码混淆,提出了一种基于混沌映射和二次映射的混沌不透明表达式构造方法。根据混沌不透明表达式的定义,采用具有初值敏感依赖性、伪随机性、状态空间均匀分布性、多分支性和无特殊符号等性质的混沌映射。以二维帐篷映射为例,创建与之相匹配的二次映射,将混沌映射的运行状态空间映射至表达式的结果空间,以进行混沌不透明表达式的构造。将混沌不透明表达式与不透明谓词相结合,形成了一种新的不透明谓词构造方法,同时提出了一种新构造谓词与原有谓词融合于一体的不透明谓词插入方法,两者结合形成了一种新型的不透明谓词混淆技术。实验结果表明,该技术令各项软件的复杂度指标都有明显的提升,并且增加的程序开销较小。 相似文献
2.
3.
4.
随着软件功能的日趋复杂和网络攻击技术的不断演进,软件盗版、软件破解、数据泄露、软件恶意修改等恶意行为呈上升趋势,软件安全问题逐渐成为行业领域普遍关注的焦点和研究方向。代码混淆是一种典型的对抗逆向工程的软件保护技术,它能够在保持程序原有功能不变的条件下加大攻击者对程序进行分析和理解的难度,被广泛应用和深入研究。现有的代码混淆技术大多由于追求混淆效果而普遍存在性能损耗偏高、隐蔽性差等问题。控制结构混淆是代码混淆技术中应用较广泛的一种,它通过扰乱程序的控制流从而提高代码逆向工程难度,不透明谓词混淆是其一大分支。为了弥补现有代码混淆技术的缺陷,提出了基于浮点数类型转换和运算的不透明谓词构造方法,利用计算机浮点数类型转换和运算过程中伴随的精度损失现象使特定条件下产生与常理相悖的运算结果,通过选择若干个小数进行强制类型转换、加法运算和乘法运算,基于其运算结果统计可以构造一系列不透明谓词,实现代码混淆功能。相较于传统的不透明谓词,该构造方法具有隐蔽性高、通用性好、可逆性、开销低等优点。实验验证表明,该方法在大幅降低攻击者对软件进行逆向工程等工作速度的同时,对于符号执行等动态分析技术具有良好的抵御性能... 相似文献
5.
6.
越来越多的软件以平台无关的中间代码来发布,代码混淆技术降低了被静态分析、逆向工程和篡改等恶意攻击的可能性,从而达到保护软件源码的效果。文章从软件保护的方法出发,给出了代码混淆技术的定义和目标,介绍了代码混淆技术的分类和性能指标,最后指出代码混淆技术的发展方向。 相似文献
7.
8.
符号执行能够对软件的路径分支信息进行收集和形式化表示,然后通过路径可达性推理得到软件行为同用户输入、网络输入等外部执行环境间的依赖关系.这些依赖关系已被广泛地应用到漏洞发掘、代码复用、协议分析等领域.该逆向分析技术也可被黑客用于软件破解、篡改和盗版等,对软件知识产权的保护带来了新的威胁.提出了一种新的基于路径模糊的软件保护方法以抵抗基于符号执行的逆向分析:利用条件异常代码替换条件跳转指令来隐藏程序的路径分支信息,使用不透明谓词技术引入伪造的路径分支来弥补程序在统计属性上的差异,并对路径模糊技术的强度、弹性和开销进行了分析.实验结果表明路径模糊技术能保护各类路径分支条件,有效减少路径分支信息的泄露,抵抗基于符号执行的逆向分析. 相似文献
9.
10.
从实用角度出发,结合实例,介绍了软件代码常见的几种分析技术;进而利用强名称、名称混淆、IL代码混淆、加壳等保护技术,逐步给代码加上防护层,以增强软件代码被反编译破解的难度,从而实现软件代码的保护。 相似文献
11.
12.
Within the software industry software piracy is a great concern. In this article we address this issue through a prevention
technique called software watermarking. Depending on how a software watermark is applied it can be used to discourage piracy;
as proof of authorship or purchase; or to track the source of the illegal redistribution. In particular we analyze an algorithm
originally proposed by Geneviève Arboit in A Method for Watermarking Java Programs via Opaque Predicates. This watermarking technique embeds the watermark by adding opaque predicates to the application. We have found that the
Arboit technique does withstand some forms of attack and has a respectable data-rate. However, it is susceptible to a variety
of distortive attacks. One unanswered question in the area of software watermarking is whether dynamic algorithms are inherently
more resilient to attacks than static algorithms. We have implemented and empirically evaluated both static and dynamic versions
within the SandMark framework.
This work is supported by the NSF under grant CCR-0073483, by the AFRL under contract F33615-02-C-1146, and the GAANN Fellowship.
Ginger Myles is currently a research scientist at IBM’s Almaden Research Center and is finishing her Ph.D. degree in computer science
at the University of Arizona. She received a B.A. in mathematics from Beloit College in Beloit, Wisconsin and an M.S. in computer
science from the University of Arizona. Her research focuses on all aspects of content protection.
Christian Collberg received his PhD from the Department of Computer Science at the University of Lund, Sweden, after which he was on the faculty
at the University of Auckland, New Zealand. He is currently an Associate Professor at the University of Arizona. His primary
research area is the protection of software from reverse engineering, tampering, and piracy. In particular, the SandMark tool
(sandmark.cs.arizona.edu) developed at the University of Arizona is the premier tool for the study of software protection
algorithms. 相似文献
13.
为了在高吞吐量应用程序中快速进行测量来监视物理过程,论文将通信吞吐量传输到中心服务器之前的测量数据预过滤过程转化为代码路径分支混淆技术,并将其视为二进制分类问题.利用决策树与随机随机森林构建了每种体系结构并提出了不同的实现方案,使用改进的冯·诺依曼体系结构的CPU理论模型和现场可编程门阵列(FPGA)来构建计算体系结构... 相似文献
14.
花指令模糊变换是代码模糊变换策略中的一种有效方法.在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述.通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR及CMP扩展"、"伪分支构造"、"JNE后加花指令"等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性.最后,以代码模糊变换评测标准对该算法的效果进行了详细分析. 相似文献
15.
提出了一种新的答疑系统模型。该模型引入了谓词逻辑,在系统完成关键词匹配后,进行二次谓词匹配,最后把仅和问题语义相符的答案予以反馈。实验证明,这种方法较好地提高了系统的智能性和准确率。 相似文献
16.
分析了手机二维码的特点,手机二维码技术在三亚旅游市场的应用研究,通过整合三亚旅游资源,可以提高三亚旅游服务效率和服务水平,规范旅游市场,积极推进三亚市旅游市场的信息化建设。 相似文献
17.
黄石 《数码设计:surface》2010,(3):283-285
游戏这一新兴的媒介和产业正呈现出蓬勃的生机,有望成长为一门独立的艺术设计学科。本文从混沌和游戏的基本概念和规律入手,通过对游戏系统的混沌特征,游戏性判断与混沌的关系等命题进行解读和分析,发掘混沌与游戏的内在一致与本质关联,为混沌在游戏设计和艺术创作中的应用提供理论线索。 相似文献