首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
基于DFS的最优路径数据迷乱算法   总被引:1,自引:0,他引:1  
提出一种基于深度优先搜索的数据迷乱算法,将数据库中的原始数据通过DFS算法生成邻居关系树,找出生成树中边缘距离最小的路径作为原始数据的替代.对于原始数据中含有相同元素的特殊情况,提出了多种数据迷乱算法并行使用的技术以实现数据项的迷乱.此算法的提出突破了原有数据迷乱技术的简单数据变形,大大增加了攻击者逆向工程的复杂度以达到联机信息保护的目的.  相似文献   

2.
移动代理是一种新兴的网络技术,它提供了一个新的计算方式,在网络分布式环境中有着极为重要的作用。随着移动软件混合性的增加,也伴随着对安全的威胁。保护移动代理的代码及数据免受窜扰已成为移动代理能正常运行的关键。传统的密码机制不能直接应用到移动代理环境,考虑到移动代理的动态性和智能性等特点,提出了一种基于异步执行机制的新型移动代理方案,以增强移动代理和其执行环境的安全可靠性、最后对其做了安全分析和性能分析。  相似文献   

3.
论述了移动代理中来自恶意主机的攻击及攻击呈现的多种形式,并提出了代码重组、定时保护和加密的三层解决方案,最后通过实验论证三层解决方案的可行性。  相似文献   

4.
随着电子商务与网管技术的发展,多移动代理系统得到了广泛应用,同时也使得该系统的路由安全管理更具复杂性与灵活性。该文针对多移动代理系统,提出了一种新的路由安全管理方案。该方案基于保护任务代理的警卫Agent(Proxy agent)的思想,引入了委托信任机制和可信任验证服务器,且对传统的路由表结构进行了改造。方案充分利用了多移动代理协作和交互的优越性,有效提高了路由选择的效率和安全性,同时也保证了最优化。  相似文献   

5.
一种改进的基于Web的移动代理的设计   总被引:1,自引:0,他引:1  
王燕  李晓华 《现代电子技术》2007,30(14):150-152
移动代理系统的特点是移动性,自治性和智能性。在移动代理技术拥有完整性保护后,移动代理就可以免于被恶意的主机和其他代理攻击。传统的移动代理是由固定的代码段组成的,提出了一种改进的移动代理方法(MMA),这种方法可以在执行需求时动态添加新的代理代码模块,也可以删除冗余的代码模块。在基于Web的系统中这种方法比传统的静态方法更加灵活有效。  相似文献   

6.
王丽娜  彭瑞卿  赵雨辰  陈栋 《电子学报》2013,41(8):1653-1659
在情景感知位置服务中,移动互联网络的开放性使得个人移动数据面临巨大的安全风险,移动数据的时空关联特性对个人数据的隐私保护提出重大挑战.针对基于时空关联的背景知识攻击,本文提出了一种多维的轨迹匿名隐私保护方法.该方法在匿名轨迹数据收集系统的基础上,基于多用户协作的隐私保护模式,通过时间匿名和空间匿名算法,实现用户的隐私保护.实验结果表明,该方法可以有效的对抗基于位置和移动方式的背景知识攻击,满足了k-匿名的隐私保护要求.  相似文献   

7.
蚁群-遗传算法在多传感器多目标跟踪技术中的应用   总被引:1,自引:0,他引:1  
 本文提出了一种高效的多目标数据关联算法AC-GADA(Ant Colony-Genetic Algorithm Data Association),该算法以蚁群、遗传算法为基础,利用种群差异性使个体携带信息素,构建了全局信息素扩散模型,并引入了交叉变异策略和种群适应度模型.通过大量的实验数据证明,该算法在获得较高关联准确率的同时可以有效地提高关联速度.  相似文献   

8.
MANET中基于移动代理拓扑发现的策略及其仿真   总被引:1,自引:0,他引:1  
在MANET环境下,讨论了基于多个移动代理的拓扑发现方案。方案的核心在于通过链路关联度来反映网络的拓扑状况,以移动代理的历史路径和节点信息新鲜度来决定移动代理的漫游策略,仿真实验表明:该算法能够在较短的时间内达到收敛状态,同时给出了节点和代理的最优比例。  相似文献   

9.
提出了移动代理数据卸载策略,对无线传感器网络中现有移动代理规划路径进行优化,根据卸载规则决定是否将数据分组分离通过优化的卸载路径传递,卸载数据的移动代理通过原路径访问数据源节点.使用移动代理经典算法IEMF(itinerary energy minimum for first-source-selection)进行大量的仿真实验,结果显示,提出的数据卸载策略能有效地解决数据源节点能量消耗过快的问题,延长数据源节点的生存期.  相似文献   

10.
分析了移动自组网的异构性、路由协议和能量保护问题,应用移动代理和主动网络技术,给出了一个开放的、扩展性强的基于移动代理的主动自组网构架,该构架通过分群策略,使多个路由协议能在异构环境下并行工作,而且也满足移动节点能量保护的需求。  相似文献   

11.
基于控制转换的软件保护   总被引:3,自引:0,他引:3  
控制流转换可以加大程序的复杂度,降低程序的可读性,从而克制反汇编工具和攻击者对程序的解读。论文给出了循环结构和if结构混淆方法的改进方案,提出了新的混淆方法—执行流重整,并且综合利用这些方法构建了混淆器的模型。分析表明,该混淆器具有很好的混淆效果。  相似文献   

12.
In this paper, we propose a new notion of secure disguisable symmetric encryption schemes, which captures the idea that the attacker can decrypt an encrypted file to different meaningful values when different keys are put to the decryption algorithm. This notion is aimed for the following anti-forensics purpose: the attacker can cheat the forensics investigator by decrypting an encrypted file to a meaningful file other than that one he encrypted, in the case that he is caught by the forensics investigator and ordered to hand over the key for decryption. We then present a construction of secure disguisable symmetric encryption schemes.  相似文献   

13.
随机森林在程序分支混淆中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
陈喆  贾春福  宗楠  郑万通 《电子学报》2018,46(10):2458-2466
程序中的路径信息在程序执行过程中会被动态地泄露,基于路径敏感技术的逆向工程可自动地收集程序中的条件跳转指令,从而理解程序的内部逻辑.为了缓解路径信息泄露,提出了一种基于随机森林的路径分支混淆方法,将逆向分析路径分支信息的难度等价于抽取随机森林规则的难度.鉴于随机森林分类器可被视为一种黑盒,其内部规则难以被提取且分类过程与路径分支行为相似,因此经过特殊训练的随机森林可以在功能上替代路径分支.将该方法部署于SPECint-2006标准测试集中的6个程序进行实验,实验结果表明该混淆方法有效地保护了路径分支信息,引发的额外开销较低,具有实用性.  相似文献   

14.
软件盗版、篡改和逆向工程是软件安全的主要威胁。逆向工程师利用逆向分析技术可以理解软件的行为,并从中提取核心算法和重要数据结构。针对目前大部分的混淆方法难以抵御动态攻击的缺点,文中提出一种基于控制流图多样化的代码混淆方法。实验结果表明,该方法不仅能够有效降低静态反汇编分析准度,同时能够在一个合理的性能开销之内增加动态逆向分析的难度,从而使混淆后的程序具有更高的安全性。  相似文献   

15.
程序在动态执行过程中泄露了大量的路径分支信息,这些路径分支信息是其内部逻辑关系的二进制表示.符号执行技术可以自动地收集并推理程序执行过程所泄露的路径信息,可用于逆向工程并可削弱代码混淆的保护强度.哈希函数可以有效保护基于等于关系的路径分支信息,但是难以保护基于上下边界判断的不等关系的路径分支信息.将保留前缀算法与哈希函数相结合提出了一种新的路径分支混淆技术,将符号执行推理路径分支信息的难度等价到逆向推理哈希函数的难度.该路径分支混淆方法在SPECint-2006程序测试集上进行了实验,试验结果表明该混淆方法能有效保护程序路径分支信息,具有实用性.  相似文献   

16.
王蕊  苏璞睿  杨轶  冯登国 《电子学报》2011,39(10):2322-2330
恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时间内产生大量变种,躲避现有基于代码特征的恶意代码防范方法,对信息系统造成巨大威胁.本文提出一种抗混淆的恶意代码变种识别方法,采用可回溯的动态污点分析方法,配合触发条件处理引擎,对恶意代码及其变种进行...  相似文献   

17.
控制流混淆用于混淆程序的运行流程,从而防止对软件的逆向工程,但通常混淆后的程序在代码量以及执行时间方面都有较大增长.针对不透明谓词难抵挡动态攻击这一弱点,提出了利用"垃圾代码"进行控制流混淆的思路,采用分支垃圾代码和循环垃圾代码算法相结合,并引入了Hash函数以限制代码的插入操作,从而控制代码长度的增长.实验结果表明,该混淆算法能够有效地控制混淆转换带来的性能过载,同时能够有效地防止逆向工程攻击.  相似文献   

18.
孙喁喁 《电子设计工程》2012,20(18):21-23,27
对于软件安全及其知识产权问题,软件保护技术的应用是非常必要的。利用软件保护中的迷惑技术,提出了基于随机数的复杂控制流程序迷惑算法,该算法同样适用于分支结构和循环结构的程序中。在保持程序功能的同时,增加了静态分析的难度,程序中拥有的方法越多,其静态分析的代价越大。该迷惑方案适用于面向对象程序。  相似文献   

19.
In the process of continuous queries,a method of trajectory privacy protection based on location obfuscation was proposed to solve the problem that K-anonymity was difficult to guarantee user privacy in third party architectrue.Firstly,the (G-1) query obfuscation locations through the location prediction was obtained and the dummy location selection mechanism,and then sent them together with the user’s real query location to different anonymizers to form cloaking regions and sent them to the LBS server for queries,and the query results were returned to the user by different anonymizers.In this method,the user’s real query location was confused by the location obfuscation,and the attacker couldn’t deduce the user’s trajectory from a single anonymizer or the LBS server.The method can enhance the privacy of the user’s trajectory and can effectively solve the performance bottleneck in the single anonymizer structure.Security analysis shows the security of the proposed approach,and experiments show this method can reduce the number of interactions between the user and the LBS server and the overhead of the single anonymizer.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号