共查询到20条相似文献,搜索用时 140 毫秒
1.
软件防篡改技术研究 总被引:3,自引:0,他引:3
随着软件产业的不断发展,对软件知识产权的保护已成为一个引人关注的重要问题.目前,对知识产权的攻击方式主要有三种:软件盗版(Software Piracy),逆向工程(Reserve Engineering)、代码篡改(Code Tamper),对应的防御措施主要有软件水印技术(Software Watermarking)、代码模糊(Code Obfuscation)、软件防篡改(Software Tamper-proofing).此外,还有多样性(Diversity)、时间限制模式(Time-limited Scheme)等方法.详细介绍了软件防篡改技术,对它的分类、现状、现存机制以及下一步的发展方向做了较深入的分析. 相似文献
2.
随着软件产业的快速发展,软件产品的保护已成为一个十分重要的问题.本文详细介绍了防止计算机软件被篡改的各种技术,并分析了它们的优缺点. 相似文献
3.
《计算机应用与软件》2016,(8)
为了解决软件响应和验证易受攻击的问题,对现有的防篡改方案进行研究,提出一种基于完整性验证的防篡改模型TPM(Tamper Proofing Model)。该方案将软件分为多个单元,采用多种加密方式加密软件,对程序的控制流进行完整性验证得到Hash值,通过隐藏在程序中的密钥生成函数,利用得到的哈希值、注册码和用户码来计算各个加密单元的解密密钥。理论分析和实验结果表明,该模型无需修改底层硬件,易于实现,开销小且算法安全性高。 相似文献
4.
软件防篡改是软件保护的重要手段。针对由缓冲区溢出等攻击导致的控制流篡改,提出一种基于函数级控制流监控的软件防篡改方法。以函数级控制流描述软件正常行为,利用二进制重写技术在软件函数入口处植入哨兵,由监控模块实时获取哨兵发送的软件运行状态,通过对比运行状态和预期值判断程序是否被篡改。实现了原型系统并对其进行了性能分析,实验结果表明,基于函数级控制流监控的软件防篡改方法能有效检测对控制流的篡改攻击,无误报且开销较低,其实现不依赖程序源码,无需修改底层硬件和操作系统,监控机制与被保护软件隔离,提高了安全性。 相似文献
5.
6.
于文新 《计算机光盘软件与应用》2013,(3):204-205
随着计算机技术日益发展,软件安全问题的暴露也越来越突出。尤其软件被篡改的问题,更是向软件工程的防护技术发出挑战。本文根据目前软件被篡改的常用方式和技术,主要从软件和硬件这两个层面,论述一些目前应用的软件防篡改技术,希望进一步探讨出更为可行的建议和策略。 相似文献
8.
9.
为了提高动态图软件水印的隐藏容量和鲁棒性,本文提出了一种基于变量防篡改的动态图软件水印方案。该方案利用不同进制形式的数可以相互转化的思想将大的水印信息分割成多个小的水印信息,然后将这些小的水印信息编码成一组图结构,动态地嵌入目标程序中。在编码水印信息时,利用动态图结构中结点的父指针来编码,并使其叶结点与目标程序变量关联,起到防篡改的作用,从而可对水印进行有效的保护。实验结果表明,嵌入水印信息后,目标程序的运行速度和结果都没有明显的变化,但水印对溢出攻击、扭曲攻击和附加攻击等都有明显的抵抗效果,水印也能够准确、方便地被提取出来。该方案的性能明显优于PPCT算法和常量防篡改水印算法。 相似文献
10.
本文给出了一种改进的动态水印算法,该算法采用基于中国剩余定理的水印分割方法,并通过在程序中同时插入与分割的拓扑图相对应的校验比特串的方法提高其纠错能力和抗篡改能力。该算法具有编码纠错能力强、抗攻击能力好的特点,同时兼顾了基数-k编码方法编码率高、编码范围广的优点。 相似文献
11.
12.
计算机产业现面·临的一个重要问题是保证软件的使用合法性,目前很多保护方案都缺少灵活性或是有效性,为此设计一种具有灵活性特征和用户透明性的软件保护体系结构.利用现场可编程门阵列(FPGA)的可编程性和结合编译器技术,将具有完整性验证和解密的功能的FPGA放置在CPU和主存之间,执行编译器驱动的特定软件,该方法可以使体系保持灵活性.仿真实验结果表明,该体系还具有快速解密、动态认证、安全性高的特征. 相似文献
13.
虚拟机技术一直是当今计算机安全领域研究的热点之一。从软件保护的角度出发,介绍了基于虚拟机的软件保护设计方案中的关键技术,并给出了一个范例,说明具体步骤和方法。该方法将保护对象细化为函数,给出了单函数识别的具体步骤和方法,利用基本的x86编码来构造虚拟机,对基本指令集采用基于字节码的加解密技术,此外还对各类指令进行了必要的模块化扩展以增加保护力度。目前国内对于虚拟机的保护技术处于起步阶段,因而对于虚拟机技术的理论基础研究和技术实践应用均具有较高的研究价值和发展空间。 相似文献
14.
SONG Yu CHEN Qi HE Xin 《通讯和计算机》2007,4(8):11-14
With the increase of the complication of computer systems, the loss which is caused by software inefficiency is more and more widespread. How to reduce the loss of systems to improve its reliability becomes the main problem. At present, software fault-tolerate technique is the most effective approach to solve this problem. According to the development situation of software fault-tolerate technique, this paper proposes a new positive software fault-tolerate technique based on the analysis of traditional technologies, which is called software rejuvenation, and analyze the rejuvenation model based on time policy in detail. 相似文献
15.
针对现有主流保护方法存在的特征明显、模式单一等问题,以 LLVM 开源编译框架为基础,提出了一种基于融合编译的软件多样化保护方法,该方法将目标软件进行随机化加密处理,并在编译层面与掩护软件进行深度融合,通过内存执行技术,将加密后的目标软件进行解密处理,进而在内存中以无进程的形式执行,利用掩护代码的多样性、融合策略的随机性来实现目标软件的多样化保护效果。选取了多款常用软件作为测试集,从资源开销、保护效果、对比实验等多个角度对所提方法进行了实例测试,从测试结果可以看出,所提方法资源开销较小,相较于混淆、加壳等传统方法,所提方法在抗静态分析、抗动态调试等方面具有较大优势,能有效对抗主流代码逆向分析和破解手段。 相似文献
16.
李志伟 《计算机工程与设计》2012,33(7):2550-2554
为了既方便软件开发、降低成本,又便于软件保护、维护权益人的利益,研究了软件保护的常用技术和方法,结合软件工程的具体实践,提出了基于硬件特征信息嵌入认证的软件保护方法.该方法的主要特点是利用用户计算机系统的硬件特征信息,采用特征信息嵌入法,通过对当前计算机特征信息与已认证特征信息表中的信息进行比对,实现基于认证的软件保护;同时使用有效的加密算法,进一步提高软件保护强度.实验结果表明,该方法设计简单、成本低、通用性强、保护强度高,是软件保护的有效方法. 相似文献
17.
18.
针对目前日益严峻的软件保护问题,对现有基于虚拟机的软件保护技术进行分析与研究,对虚拟机保护技术进行了改进,设计了一种增强型虚拟机软件保护技术。采用了虚拟花指令序列与虚拟指令模糊变换技术,并对虚拟机的虚拟指令系统做了改进,从而提高了虚拟机执行的复杂程度与迷惑程度,具有高强度的反逆向、防篡改、防破解的特点。实验分析表明,增强型虚拟机保护技术明显优于普通型虚拟机保护技术。 相似文献
19.
刘彪 《网络安全技术与应用》2014,(3):37-37,40
近年来,随着计算机网络技术的不断推广和应用的普及人们生活和工作越来越离不开计算机技术。目前,各行各业的发展都逐渐实现信息化。在当今互联网络时代,计算计研究工作仍然在不断深入,很多新专业软件层出不穷,但是软件的安全性是人们高度重视和思考的问题。因此,本文主要分析了模糊测试的定义,阐述了软件安全漏洞存在的危害性。针对模糊测试的软件安全性进行深入的研究,最后,通过软件安全测试试验分析静态测试和动态测试状态下,并且通过本文的研究,对未来模糊软件安全漏洞发掘技术的相关研究进行展望。希望通过本文的分析能为模糊软件安全漏洞发掘技术的研究和推广奠定坚实的基础。 相似文献
20.
软件定义网络(SDN)是一种将控制平面和转发平面分离的新型网络体系结构。由于其灵活性和可控性得到了业界的青睐。然而,目前SDN采用最优路径转发报文,很难应对网络中频繁出现的节点或者链路故障。因此,为了提高SDN网络的可用性,提出了一种基于软件定义网络的域内路由保护方案(intra-domain routing protection scheme based on software defined network,RPBSDN)。该方案可以为网络中的每个源-目的对计算出多个备份下一跳,利用节点加入到最短路径树的偏序关系来保证转发路径没有路由环路。实验结果表明,该方案不仅具有较小的计算复杂度,而且大大提高了网络的可用性。 相似文献