首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在反跟踪技术中,有一些技术可以使程序感知到自己已被跟踪或修改,于是可以采取相应的对策。这种使程序感知到自己已被跟踪或修改的技术称为自我检测技术。自我检测技术做为反跟踪的重要手段,和其它方法相结合,可以取得极好的加密效果。所以,在各种加密的商用软件中广泛的被使用。  相似文献   

2.
反跟踪技术包括反静态分析和反动态跟踪两个方面。反动态跟踪能够有效阻止解密者利用跟踪工具软件跟踪加密程序的运行,使解密者不能识破程序关键所在,从而保证软件不会被破解。实现这个目标一般有两个途经:一是加密程序运行时破坏跟踪,使跟踪陷入“机关”,造成死机;二是在加密程序中设置多个无用分支,跟踪者使用单步或设置断点运行时,就会误入分支程序而耗费大量精力,不得不放弃跟踪。  相似文献   

3.
目前市场上流行的所有软件基本都或多或少地采取了一定的加密措施,这些软件加密保护中最普遍采用的技术是反动态跟踪技术。对于反跟踪技术有不少专题文章介绍,在报刊杂志也有不少局部实例介绍反跟踪技术的应用。但对于加密程序中的短小精悍,设计技巧,可分析解剖,消化吸收的程序实例,难以在一般文献中查阅到。为此,本文介绍一个解密程序实例,通过对解密程序段的分析,有助于读者了解程序的特点、功能和修改方法,有利于硬软件开发。下面给出的反动态跟踪技术具体解密实例,是存DEBUG下完成解密工作的。  相似文献   

4.
针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非法获取。  相似文献   

5.
许兴华 《电脑》1994,(10):31-32
反动态跟踪技术大致可分为两类.一类是针对现有的跟踪工具设计反跟踪方法,另一类是根据解密者的心理和能力产生的反跟踪方法.从理论上讲,任何软件的加密都是不彻底,但反动态跟踪技术的“奇”与“妙”,使跟踪者几乎不可能解读程序,或者所化的时间和精力大到得不偿失的地步,那么,反动态跟踪技术对软件的加密就是非常成功的.在此笔者介绍三种最新的反动态跟踪技术,以下这些程序片断是从用某著名软件加密系统处理后的软件产品中采集到的样品,但它们相对是完整的.  相似文献   

6.
曾被喻作软件危机的2000年日期变换问题,现在看来已是唾手可破。CA-Fix2000则是消除人们顾虑的不错选择。 该软件功能强大,是CA Discovery 2000的新组件。它能快速、准确、连惯地修正COBOL源程序和副本。它在速度和一流的数据流分析方面手屈一指,修正整个应用程序所花费的时间比采用手工方式或其它厂家的软件工具修正短得多。CA-Fix/2000的最大的优势在于它可按要求修正程序,这样就可以最大限度地减少对系统的修改次数和程度,从而极大地缩短了时间。它的连惯性则表现在即使源程序已被修改或日期字段已被从一个程序转移到另一个程序,修正过程仍可保持连惯。CA-Fix/2000还允许用户选择缺省日期技术和为每个日期字段规定不同的修正技术。 此外,目前使用COBOL程序的IBM大型机数量很多,这就  相似文献   

7.
李伟  姚彦忠  曹轶 《计算机仿真》2005,22(10):205-208
跟踪监视运行中的数值计算需要与计算程序进行交互,在遗留的Fortran计算程序上实现这种交互必须改动计算程序源代码,而源代码改动的程度是必须考虑的一个重要方面.该文简要介绍一个跟踪可视化系统的设计与实现,该系统中包括一个独立的监视程序,并基于COM技术构造监视程序与FORTRAN计算程序之间的交互机制.系统对Fortran计算代码的修改十分简便,修改后的计算程序在运行期间,可以根据需要随时启动或关闭监视程序,用户通过监视程序可以选择所关注的计算数据,从不同的方面观察计算状况.  相似文献   

8.
陈萌 《计算机工程》2009,35(21):128-130
通过修改系统服务调度表(SSDT),恶意代码可以避免被杀毒软件或反恶意软件清除。针对SSDT挂钩技术,通过系统文件重定位,实现基于SSDT恢复的反恶意代码技术,阐述Ntoskrnl.exe文件的重装方法和Ntoskrnl.exe文件偏移比较法。实验结果证明,该技术能使恶意代码和木马程序失效,保障系统安全。  相似文献   

9.
现在一些网站经常会以修改访问者的IE默认设置和注册表来达到宣传自己和增加访问量的目的。这种未经许可的修改实际上侵犯了用户的权利,一直是网友一致声讨的。为了防止这些恶意修改,可以使用一些反修改软件比如IE反修改专家Pro。还有不少Windows管理软件如超级兔子魔法设置、Windows优  相似文献   

10.
程序克隆检测被普遍应用于检测软件市场中是否有被恶意修改后重新发布的软件,或是应用于识别与重构 克隆代码。但是其应用领域不仅限于此,面向功能类似程序的克隆检测有着独有的特点,同时也有着很大的应用前景。功能类似程序之间的克隆检测比一般的克隆检测稍复杂,它是在一些具有相似框架代码、实现功能类似的程序中寻找克隆程序对。现有的克隆检测技术在检测功能类似的程序时很难控制误报率。文中提出了一种改进的克隆检测方法,即通过 分析 功能类似程序克隆检测的特点,从中获取有用的信息,最终改进克隆检测技术并将其应用于实践。实验结果表明,该克隆检测技术可以有效地进行克隆检测,结合功能类似程序克隆检测的特点可以很好地控制误报率。  相似文献   

11.
本文是文献[1]的续篇。作者就IBM PC/XT PCDOS V2.00/2.10 DEBUG的动态跟踪过程、反跟踪的几种形式,以及针对修改中断向量的反跟踪,提出了反“反跟踪”在DEBUG上的实现方法和具体实施步骤,给出了详细的程序清单,从而使DEBUG具有扩充的反“反跟踪”功能。  相似文献   

12.
大多数监视程序都能运行在隐藏模式。那么,你怎样才能知道自己什么时候被监视呢?而且,发现自己被监视后,你该做什么?下文会介绍一些反监视技术,当你结合使用这些技术时,就能探测到我们这次测试的所有监视软件。  相似文献   

13.
以Intel Processor Trace(PT)为代表的片上动态跟踪技术有着低开销、低感知的优良特性,在程序行为记录和监控领域得到了越来越广泛的应用.然而,由于片上动态跟踪技术依赖CPU特性实现,对于操作系统内核监控、恶意代码分析等需要在虚拟化平台上运行程序的场景支持还存在一些困难.本文通过对Intel PT片上动态跟踪技术的研究,提出了一套基于虚拟机内省的Intel-PT多进程监控技术,通过将 Intel-PT嵌入到硬件虚拟化平台上,实现了对硬件辅助虚拟化客户机中的多个进程并行进行监控.实验结果表明,该技术可以有效监控硬件虚拟机中并行多个进程.  相似文献   

14.
基于ROS构建无人驾驶车辆环境感知系统   总被引:1,自引:0,他引:1  
无人驾驶系统由环境感知等多个组件构成,一般基于各类分布式程序框架来实现.基于ROS系统这类消息传递通信的分布式多进程框架来构建环境感知系统,是一种可行的参考.本文讨论了无人驾驶系统环境感知信息融合中的ROS机制和组成,基于ROS系统下的目标检测与跟踪等环境感知具体实践,讨论了无人驾驶车辆中ROS性能分析及其改进等内容,可以作为相关技术实现的有益参考.  相似文献   

15.
INT 08H时钟中断属于硬中断,每1/18.5秒发生一次,其执行的任务由BIOS程序控制,同样亦可由用户自编程控制.现简单介绍INT 08H在软件加密、解密方面的用途.一、软件加密通过修改INT 08H中断,使之指向待加密程序中的某一段,实现有效地反跟踪.若在加密程序中用新的INT08H中断产生下一个跳转地址,或一段程序或下一段程序解密的密钥,跟踪工具就难以正确跟踪.  相似文献   

16.
JAVA语言凭借其跨平台的优势,能在各式的手机中见到它的踪影。使用J2ME技术开发的程序,可以经过简单的修改以后,在不同厂商的手机上运行。利用手机自带摄像头通过图像检测跟踪技术,识别外部的动作作为输入指令,手机根据指令执行特定功能实现人机交互的目的。搭建以ECLIPSE作为集成开发环境(IDE),JAVA为开发语言,基于诺基亚模拟器的模拟测试环境。以及对图像检测跟踪算法的研究,使其适应手机硬件的低配置。  相似文献   

17.
该文在剖析任务数据库数据结构的基础上,提出了利用父任务检测法辨别程序是否被跟踪的反动态跟踪技术,并给出了具体实现示例。  相似文献   

18.
夏克昆 《电脑》1994,(6):21-21
一个应用程序在运行时,通常只限于执行本程序的内容,但也可以通过调用DOS的EXEC功能加载另一个程序(称其子程序),当这个子程序结束退出时,又将返回到应用程序,因此,相对子程序而言,应用程序是个父程序。只要堆栈深度足够,DOS还允许这个被加载的子程序再嵌套加载另一个子程序,直至内存耗尽。应用软件采用DOS的EXEC功能调用编程,不仅有利于编制模块化结构的大型程序,加强了程序开发的能力,而且也能有效地解决内存空间不足的矛盾,倘若被加载的子程序是不能独立被执行的,则更使应用软件具有了较强的反跟踪能  相似文献   

19.
基于计算机视觉的实时手势检测与跟踪算法是人机交互领域的一项关键技术,传统的手势检测与跟踪算法将检测和跟踪分成两个独立的模块进行,检测与跟踪结果受手势姿态变化、目标遮挡、运动模糊以及外界环境干扰等因素的影响。提出了一种基于压缩感知的实时手势检测和跟踪算法,将基于检测得到的手势信息与基于压缩感知跟踪算法得到的目标信息进行有效融合,从而实现有效的手势检测与跟踪,与传统算法相比,该算法能实现手势跟踪自动初始化和跟踪错误后自我恢复功能。实验结果表明,提出的算法能对手势运动进行快速、连续、准确的识别,满足人机交互的要求。  相似文献   

20.
加密技术可分为数据加密、文件加密,磁盘加密及硬件加密。数据加密是通过算法将明文转换成密文,使程序不可读,待执行时,由程序内部自身解密成可处理文件。文件加密出发点是首先保证程序不可复制,其次在程序内加入各种反跟踪措施。这包括改变中断入口、限时法、检测跟踪、堆栈技巧的应用、控制时序等手法、磁  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号