首页 | 本学科首页   官方微博 | 高级检索  
     

基于攻击威胁监控的软件保护方法
引用本文:汤战勇,李振,张聪,龚晓庆,房鼎益. 基于攻击威胁监控的软件保护方法[J]. 计算机应用, 2017, 37(1): 120-127. DOI: 10.11772/j.issn.1001-9081.2017.01.0120
作者姓名:汤战勇  李振  张聪  龚晓庆  房鼎益
作者单位:1. 西北大学 信息科学与技术学院, 西安 710127;2. 西北大学 爱迪德信息安全联合实验室, 西安 710127
基金项目:国家自然科学基金资助项目(61373177,61572402);陕西省国际合作项目(2015KW-003,2016KW-034);陕西省教育厅产业化培育项目(2013JC07);陕西省教育厅自然科学基金资助项目(15JK1734);西北大学自然科学基金资助项目(14NW28)。
摘    要:为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面临的潜在攻击威胁,并按照<威胁目的,实施方式,作用对象>的表示方式对每种威胁进行描述。2)攻击威胁监控网部署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。

关 键 词:白盒攻击环境  软件逆向分析  攻击威胁描述  节点库  威胁监控网  
收稿时间:2016-08-20
修稿时间:2016-09-12

Software protection method based on monitoring attack threats
TANG Zhanyong,LI Zhen,ZHANG Cong,GONG Xiaoqing,FANG Dingyi. Software protection method based on monitoring attack threats[J]. Journal of Computer Applications, 2017, 37(1): 120-127. DOI: 10.11772/j.issn.1001-9081.2017.01.0120
Authors:TANG Zhanyong  LI Zhen  ZHANG Cong  GONG Xiaoqing  FANG Dingyi
Affiliation:1. School of Information and Technology, Northwest University, Xi'an Shaanxi 710127, China;2. NWU-Irdeto Network-Information Security Joint Laboratory(NISL), Northwest University, Xi'an Shaanxi 710127, China
Abstract:
Keywords:
点击此处可从《计算机应用》浏览原始摘要信息
点击此处可从《计算机应用》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号