首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
控制流混淆用于混淆程序的运行流程,从而防止对软件的逆向工程,但通常混淆后的程序在代码量以及执行时间方面都有较大增长.针对不透明谓词难抵挡动态攻击这一弱点,提出了利用"垃圾代码"进行控制流混淆的思路,采用分支垃圾代码和循环垃圾代码算法相结合,并引入了Hash函数以限制代码的插入操作,从而控制代码长度的增长.实验结果表明,该混淆算法能够有效地控制混淆转换带来的性能过载,同时能够有效地防止逆向工程攻击.  相似文献   

2.
康绯  王乾  肖亚南  黄荷洁 《通信学报》2013,34(9):177-184
关键函数是指应用软件在某个运行阶段发挥着关键作用的核心功能函数。对软件中的关键函数进行快速定位是提高逆向分析效率的有效手段。目前,在软件逆向工程领域对关键函数进行定位大多是利用人工分析的方法。利用动态二进制插桩技术,提出了一种切实可行的基于软件执行轨迹差异的关键函数自动定位方法。当软件具有2类不同的输入,分别触发、不触发关键函数时,该方法能够快速、准确地识别关键函数。  相似文献   

3.
随着集成电路(IC)产业进入后摩尔时代,芯片一次性工程成本愈发高昂,而以逆向工程技术为代表的知识产权窃取手段,越来越严重地威胁着芯片信息安全。为了抵抗逆向工程攻击,该文提出一种基于遗传算法的自动化逻辑混淆方法,通过分析网表寄存器的拓扑网络结构,筛选逻辑节点并创建冗余连接,从而混淆词级寄存器的相似性特征,在低开销下防止逆向攻击恢复寄存器传输级的词级变量、控制逻辑与数据通路。基于SM4国密算法基准电路开展验证实验,结果表明:经该文方法混淆后,逆向结果与设计真实情况的标准化互信息相关度下降了46%,拓扑复杂度提升61.46倍,面积额外开销为0.216%;同时相较于随机混淆,该混淆方法效率提升为2.718倍,面积额外开销降低70.8%。  相似文献   

4.
周英 《信息技术》2010,34(8):191-193
语法分析作为编译过程中继词法分析之后的一个阶段,其主要任务是对词法分析的输出结果进行分析,识别合法的语法单位。随着软件工程领域的发展,对现有软件系统进行维护、重构的需求大量增加,逆向工程作为一种软件工程方法在市场需求下孕育而生,对源代码进行逆向分析从中获取关键信息成为逆向工程的基础,语法分析由此有了非传统意义的运用,成为软件逆向工程中必不可少的一部分。  相似文献   

5.
程序在动态执行过程中泄露了大量的路径分支信息,这些路径分支信息是其内部逻辑关系的二进制表示.符号执行技术可以自动地收集并推理程序执行过程所泄露的路径信息,可用于逆向工程并可削弱代码混淆的保护强度.哈希函数可以有效保护基于等于关系的路径分支信息,但是难以保护基于上下边界判断的不等关系的路径分支信息.将保留前缀算法与哈希函数相结合提出了一种新的路径分支混淆技术,将符号执行推理路径分支信息的难度等价到逆向推理哈希函数的难度.该路径分支混淆方法在SPECint-2006程序测试集上进行了实验,试验结果表明该混淆方法能有效保护程序路径分支信息,具有实用性.  相似文献   

6.
随机森林在程序分支混淆中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
陈喆  贾春福  宗楠  郑万通 《电子学报》2018,46(10):2458-2466
程序中的路径信息在程序执行过程中会被动态地泄露,基于路径敏感技术的逆向工程可自动地收集程序中的条件跳转指令,从而理解程序的内部逻辑.为了缓解路径信息泄露,提出了一种基于随机森林的路径分支混淆方法,将逆向分析路径分支信息的难度等价于抽取随机森林规则的难度.鉴于随机森林分类器可被视为一种黑盒,其内部规则难以被提取且分类过程与路径分支行为相似,因此经过特殊训练的随机森林可以在功能上替代路径分支.将该方法部署于SPECint-2006标准测试集中的6个程序进行实验,实验结果表明该混淆方法有效地保护了路径分支信息,引发的额外开销较低,具有实用性.  相似文献   

7.
徐伟 《电子世界》2013,(20):204-204
逆向工程的现代制造技术在机械制造行业有着非常广泛的应用,本文笔者先对逆向工程做了简要介绍,进而对其制造技术进行了深入分析,最后展望了其发展趋势,以便人们能够更好的利用逆向制造技未。  相似文献   

8.
文章主要介绍了逆向工程技术及其工作过程。主要有数字化处理、三维数字化建模、数控加工、产品的检验四大部分。以汽车雾灯灯罩举例,重点介绍了数字化处理和模型逆向重建,通过实例可以知道逆向设计的要点和一般方法、逆向流程遇到的常见问题及解决方法,并和正向设计进行对比,分析各自的优缺点。  相似文献   

9.
针对软件设计审查工具CoDoc Marvel,提出一种在软件测试领域中的应用方法。从软件源代码中逆向提取软件层次结构、接口信息、数据设计和逻辑设计等信息,指导代码审查、软件测试用例设计、测试缺陷定位和软件回归测试。研究结果表明,利用逆向工程技术和工具可以有效提升软件测试的效率和效能,特别是在理解软件体系结构和测试设计方面具有非常重要的作用。  相似文献   

10.
刘洋  文伟平 《电信科学》2016,32(10):22-26
由于Android应用具有被逆向、篡改、二次打包等风险,通过对Android应用中资源索引表文件进行混淆操作可以加大攻击者对Android应用逆向分析的难度。Android应用中的资源索引表记录着该应用所有的字符串信息。通过对资源文件索引表格式的研究,提出了一种基于字符串置换的混淆方法,实现了对资源文件索引表的混淆,加大了攻击者对Android应用逆向分析的难度。  相似文献   

11.
Software security protection has become an important topic in the field of computer security. Most of the traditional software protection methods are no longer suitable for the requirements of modern software protection. This paper presents a new virtual machine (VM)-based software protection program, by which the X86 assembly instructions are compiled into virtual instructions that VM can interpret and implement. This method can greatly increase the difficulty of reverse analysis, and protect the rights of software developers and intellectual property. In addition, this method adopts a random instruction generation algorithm which makes different software instructions generated by our solution, so that the software security can be improved greatly. It is presented by experiments that the protective effect of the method above is good in either static or dynamic condition.  相似文献   

12.
孙喁喁 《电子设计工程》2012,20(18):21-23,27
对于软件安全及其知识产权问题,软件保护技术的应用是非常必要的。利用软件保护中的迷惑技术,提出了基于随机数的复杂控制流程序迷惑算法,该算法同样适用于分支结构和循环结构的程序中。在保持程序功能的同时,增加了静态分析的难度,程序中拥有的方法越多,其静态分析的代价越大。该迷惑方案适用于面向对象程序。  相似文献   

13.
代码混淆利用系统自身逻辑来保护内部重要信息和关键算法,常用于软件代码的安全防护,确保开发者和用户的利益。如何在硬件电路上实现混淆、保护硬件IP核的知识产权,也是亟待解决的问题。该文通过对硬件混淆和AES算法的研究,提出一种基于状态映射的AES算法硬件混淆方案。该方案首先利用冗余和黑洞两种状态相结合的状态映射方式,实现有限状态机的混淆;然后,采用比特翻转的方法,实现组合逻辑电路的混淆;最后,在SMIC 65 nm CMOS工艺下设计基于状态映射的AES算法硬件混淆电路,并采用Toggle、数据相关性和代码覆盖率等评价硬件混淆的效率和有效性。实验结果表明,基于状态映射的AES算法硬件混淆电路面积和功耗分别增加9%和16%,代码覆盖率达到93%以上。  相似文献   

14.
基于控制转换的软件保护   总被引:3,自引:0,他引:3  
控制流转换可以加大程序的复杂度,降低程序的可读性,从而克制反汇编工具和攻击者对程序的解读。论文给出了循环结构和if结构混淆方法的改进方案,提出了新的混淆方法—执行流重整,并且综合利用这些方法构建了混淆器的模型。分析表明,该混淆器具有很好的混淆效果。  相似文献   

15.
With the development of system-on-chip (SoC) chips, more and more design houses are cooperating with each other's. How to achieve benefit sharing and key management for multiple intellectual properties (IPs) has become an emergency problem. This work proposes an orthogonal obfuscation method to protect multiple IPs. The proposed method permits cooperators to control the project using different security keys, protects the patterns with an orthogonal key, and be convenient for the user to manage the key. For reasons of increased security, the proposed method hides the original keys to prevent information leakage. Multi-port Physical Unclonable Function (MPUF) circuit is used as the additional orthogonal key to cluster membership. It protects the IPs from hardware attacks such as brute-force attack, member leakage attack, reverse engineering and so on. The security analyzes results show that the proposed method reduces the key retrieval time by 36.3% over the baseline. The proposed obfuscation methods have been successfully applied to ISCAS′89 benchmark circuits and cryptographic algorithms. Experimental results indicate that the orthogonal obfuscation only increases the area by 3.43% and consumes 2.77% more power than the baseline.  相似文献   

16.
传统硬件混淆从物理级、逻辑级、行为级等进行单层次混淆,没有发挥多级协同优势,存在安全隐患。该文通过对物理版图、电路逻辑和状态跳变行为的关系研究,提出多级协同混淆的硬件IP核防护方法。该方案首先在自下而上协同混淆中,采用虚拟孔设计版图级伪装门的方式进行物理-逻辑级混淆,采用过孔型物理不可克隆函数(PUF)控制状态跳变的方式实现物理-行为级混淆;然后,在自上而下协同混淆中,利用密钥控制密钥门进行行为-逻辑级混淆,利用并行-支路混淆线的方法完成行为-物理级混淆;最后提出混淆电路在网表的替换机制,设计物理-逻辑-行为的3级协同混淆,实现多级协同混淆的IP核安全防护。ISCAS-89基准电路测试结果表明,在TSMC 65 nm工艺下,多级协同混淆IP核在较大规模测试电路中的面积开销占比平均为11.7%,功耗开销占比平均为5.1%,正确密钥和错误密钥下的寄存器翻转差异低于10%,所提混淆方案可有效抵御暴力攻击、逆向工程、SAT等攻击。  相似文献   

17.
为了解决集成电路设计中多方合作的成员信息泄漏问题,该文提出一种基于正交混淆的多硬件IP核安全防护方案。该方案首先利用正交混淆矩阵产生正交密钥数据,结合硬件特征的物理不可克隆函数(PUF)电路,产生多硬件IP核的混淆密钥;然后,在正交混淆状态机的基础上,实现多硬件IP核的正交混淆安全防护算法;最后,利用ISCAS-85基准电路和密码算法,验证正交混淆方法的有效性。在台湾积体电路制造股份有限公司(TSMC) 65 nm工艺下测试正交混淆的多硬件IP核方案,正确密钥和错误密钥下的Toggle翻转率小于5%,在较大规模的测试电路中面积和功耗开销占比小于2%。实验结果表明,采用正交混淆的方式能够提高多硬件IP核的安全性,可以有效防御成员信息泄漏、状态翻转率分析等攻击。  相似文献   

18.
In the process of continuous queries,a method of trajectory privacy protection based on location obfuscation was proposed to solve the problem that K-anonymity was difficult to guarantee user privacy in third party architectrue.Firstly,the (G-1) query obfuscation locations through the location prediction was obtained and the dummy location selection mechanism,and then sent them together with the user’s real query location to different anonymizers to form cloaking regions and sent them to the LBS server for queries,and the query results were returned to the user by different anonymizers.In this method,the user’s real query location was confused by the location obfuscation,and the attacker couldn’t deduce the user’s trajectory from a single anonymizer or the LBS server.The method can enhance the privacy of the user’s trajectory and can effectively solve the performance bottleneck in the single anonymizer structure.Security analysis shows the security of the proposed approach,and experiments show this method can reduce the number of interactions between the user and the LBS server and the overhead of the single anonymizer.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号