期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于精简指令集的软件保护虚拟机技术研究与实现 被引量:3
1
作者 汤战勇 王怀军 +1 位作者 房鼎益 陈晓江 《微电子学与计算机》 CSCD 北大核心 2011年第8期1-3,8,共4页
针对软件知识产权与版权保护需求,对多样性技术和基于虚拟机的软件保护技术进行分析和研究,设计了一种基于寄存器的精简指令集软件保护虚拟机SPVM,并实现了一个具有高强度和扩展性的防逆向工程和篡改、防止核心算法破解和防盗版的软件... 针对软件知识产权与版权保护需求,对多样性技术和基于虚拟机的软件保护技术进行分析和研究,设计了一种基于寄存器的精简指令集软件保护虚拟机SPVM,并实现了一个具有高强度和扩展性的防逆向工程和篡改、防止核心算法破解和防盗版的软件保护虚拟机系统VMDefender.通过采用多样性和虚拟机等技术,最终实现了防止软件盗版和对软件机密信息以及软件核心技术的保护. 展开更多
关键词 虚拟机 软件保护 软件多样性 软件保护虚拟机
在线阅读 下载PDF
白盒环境中防动态攻击的软件保护方法研究 被引量:10
2
作者 王怀军 房鼎益 +2 位作者 董浩 陈晓江 汤战勇 《电子学报》 EI CAS CSCD 北大核心 2014年第3期529-537,共9页
运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态攻击的四类保护方法... 运行态软件常常面临着核心算法被逆向和机密信息被泄漏的严峻威胁,急需研究有效的防动态攻击的软件保护方法.本文包含两方面研究内容:(1)对现有防动态攻击的软件保护方法进行深入分析和综合比较,针对当前主流的防动态攻击的四类保护方法,从实现难度,性能影响和安全性三个指标进行综合对比;(2)通过实例介绍我们在防动态攻击的软件保护方面两项研究工作.分别研究了基于变形引擎的动态软件保护方法和一种安全性增强的虚拟机软件保护方法. 展开更多
关键词 白盒环境 防动态攻击 软件保护 虚拟机软件保护
在线阅读 下载PDF
一种抗语义攻击的虚拟化软件保护方法 被引量:11
3
作者 房鼎益 张恒 +1 位作者 汤战勇 陈晓江 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期159-168,共10页
随着计算机和网络的发展,软件核心算法面临着被逆向的威胁越来越大。虚拟机软件保护方法作为一种新型的软件保护方法,利用虚拟化技术保护软件的核心算法。因虚拟指令很难被理解,故其保护强度较高。但是,该方法仍无法抵御基于语义的攻击... 随着计算机和网络的发展,软件核心算法面临着被逆向的威胁越来越大。虚拟机软件保护方法作为一种新型的软件保护方法,利用虚拟化技术保护软件的核心算法。因虚拟指令很难被理解,故其保护强度较高。但是,该方法仍无法抵御基于语义的攻击方法对虚拟机保护后的软件攻击,由此给软件安全带来了严重的威胁。针对现有的各类虚拟机软件保护方法无法应对目前恶意攻击者基于语义攻击的问题,提出了一种抗语义攻击的虚拟机软件保护方法即DAS-VMP。该方法分析了基于语义攻击的关键技术,依此研究出抵抗语义攻击的方法。从程序内部的数据流和执行流出发,通过设计数据流混淆引擎对虚拟机中虚拟解释器(Handlers)进行数据流混淆,使程序内部的数据流结构变得复杂多样,从而攻击者无法进行数据流的分析。隐藏虚拟机中的谓词信息,以抵抗攻击者的符号执行技术,同时将单一进程虚拟机设计为双进程虚拟机,控制软件运行过程中的执行流,使软件的执行过程更加难以被追踪,最终使经过保护后的软件呈现出一种复杂的数据流和执行流,从而阻止攻击者通过基于语义的攻击方法进行逆向分析。理论分析表明,DAS-VMP能够有效抵抗基于语义的攻击,与两款商业虚拟机保护系统的比较表明DAS-VMP对系统的性能开销较小。 展开更多
关键词 虚拟机软件保护 数据流混淆 语义攻击
在线阅读 下载PDF
一种利用无线信号的被动式多目标定位系统 被引量:4
4
作者 邢天璋 谢彬彬 +2 位作者 杨康 汤战勇 房鼎益 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2018年第1期93-98,共6页
针对真实环境中的多径分布及非视距路径的多目标定位问题,基于指纹库匹配的思想,在无源射频识别标签环境中,提出一种被动式多目标定位系统.重点针对多目标的计数问题进行了深入的分析,通过无源标签边缘检测,将标签间距离与目标个数建立... 针对真实环境中的多径分布及非视距路径的多目标定位问题,基于指纹库匹配的思想,在无源射频识别标签环境中,提出一种被动式多目标定位系统.重点针对多目标的计数问题进行了深入的分析,通过无源标签边缘检测,将标签间距离与目标个数建立函数关系,并对阅读器碰撞现象进行分析,从而确保定位数据的有效性与目标统计的精确性;其次,探索了目标相对于标签位置的相异性,并利用标签位置作为目标定位的约束条件,提升定位精度.在真实环境中对该系统予以测试,实验数据表明,该系统在目标个数统计与定位精度两个方面有效且均能满足设计要求,并较现有方法有明显提高. 展开更多
关键词 目标定位 指纹匹配 目标计数 射频识别
在线阅读 下载PDF
基于可执行代码的反污点分析方法研究 被引量:2
5
作者 龚晓庆 周祥 +3 位作者 汤战勇 房鼎益 彭瑶 陈峰 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期184-190,共7页
针对污点分析方法导致程序数据流泄密的问题,提出了一种基于可执行代码的反污点分析方案。通过开发过程中植入标记或保护过程中输入关键代码地址两种方式实现对关键代码的定位。设计了去污点的反污点分析保护方法,用于保护程序中的敏感... 针对污点分析方法导致程序数据流泄密的问题,提出了一种基于可执行代码的反污点分析方案。通过开发过程中植入标记或保护过程中输入关键代码地址两种方式实现对关键代码的定位。设计了去污点的反污点分析保护方法,用于保护程序中的敏感数据,提高程序的抵抗污点分析能力。同时,为了满足保护方法的多样性,分别针对数值替代、数值匹配和栈操作设计了3种不同的反污点分析保护方法。实验结果表明,提出的方法可以有效的增强反污点分析能力且不会造成较大的性能损耗。 展开更多
关键词 动态分析 数据流保护 污点分析 逆向分析
在线阅读 下载PDF
基于SDT安全访问控制的方法
6
作者 赵媛 王怀军 +1 位作者 房鼎益 汤战勇 《电子科技》 2011年第11期96-99,共4页
网络的迅速发展为信息的获取提供了更广阔的渠道,同时也带来了严重的安全隐患。提出了一种基于思想的访问控制方法,通过软件动态翻译器将不可信二进制代码隔离执行,在动态执行的过程中,由SDT控制将用户设定的安全策略强制加入可执行代码... 网络的迅速发展为信息的获取提供了更广阔的渠道,同时也带来了严重的安全隐患。提出了一种基于思想的访问控制方法,通过软件动态翻译器将不可信二进制代码隔离执行,在动态执行的过程中,由SDT控制将用户设定的安全策略强制加入可执行代码中,从而软件动态翻译器便通过安全策略来控制应用程序对系统资源的访问。并基于Strata实现了该机制。 展开更多
关键词 软件动态翻译 访问控制 STRATA 代码隔离执行 信息安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部