期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
随机花指令加密算法研究
被引量:
5
1
作者
王海平
曹林
+1 位作者
孙国梓
陈丹伟
《计算机应用》
CSCD
北大核心
2006年第2期338-340,共3页
在对已有的花指令加密策略及其存在的问题进行分析的基础上,提出了随机花指令加密算法。给出了该算法的JMP扩展和JMC变换两种基本策略,研究了随机花指令的算法的工作流程和算法描述,并采用自编写的JCEE软件对上述算法进行了具体实践。
关键词
花指令
加密算法
代码模糊变换
反汇编
在线阅读
下载PDF
职称材料
基于增强型虚拟机的软件保护技术
被引量:
6
2
作者
吴伟民
许文锋
+2 位作者
林志毅
司斯
阮奕邦
《计算机工程与科学》
CSCD
北大核心
2014年第4期655-661,共7页
针对目前日益严峻的软件保护问题,对现有基于虚拟机的软件保护技术进行分析与研究,对虚拟机保护技术进行了改进,设计了一种增强型虚拟机软件保护技术。采用了虚拟花指令序列与虚拟指令模糊变换技术,并对虚拟机的虚拟指令系统做了改进,...
针对目前日益严峻的软件保护问题,对现有基于虚拟机的软件保护技术进行分析与研究,对虚拟机保护技术进行了改进,设计了一种增强型虚拟机软件保护技术。采用了虚拟花指令序列与虚拟指令模糊变换技术,并对虚拟机的虚拟指令系统做了改进,从而提高了虚拟机执行的复杂程度与迷惑程度,具有高强度的反逆向、防篡改、防破解的特点。实验分析表明,增强型虚拟机保护技术明显优于普通型虚拟机保护技术。
展开更多
关键词
虚拟机
软件保护
虚拟花指令
模糊变换
在线阅读
下载PDF
职称材料
子程序花指令加密算法研究
被引量:
2
3
作者
孙国梓
蔡强
陈丹伟
《计算机工程与应用》
CSCD
北大核心
2009年第3期130-132,共3页
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其...
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其有效性和逻辑一致性进行了验证。
展开更多
关键词
花指令
加密算法
代码模糊变换
反汇编
递归反汇编
在线阅读
下载PDF
职称材料
子程序花指令模糊变换逻辑一致性研究
被引量:
2
4
作者
孙国梓
陈丹伟
蔡强
《计算机科学》
CSCD
北大核心
2009年第8期89-91,200,共4页
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR...
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR及CMP扩展"、"伪分支构造"、"JNE后加花指令"等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性。最后,以代码模糊变换评测标准对该算法的效果进行了详细分析。
展开更多
关键词
代码模糊变换
逻辑一致性
花指令
反汇编
在线阅读
下载PDF
职称材料
花指令模糊变换逻辑一致性研究
被引量:
2
5
作者
曹林
孙国梓
+1 位作者
王海平
王绍棣
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第20期135-137,152,共4页
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展...
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展”、“JMC变换”、“JMP后添加花指令”等3个方面形式化地证明了经上述随机花指令加密算法变换的程序具有与原始程序相同的逻辑性。
展开更多
关键词
代码模糊变换
逻辑一致性
花指令
反汇编
在线阅读
下载PDF
职称材料
抵御静态反汇编的代码混淆算法
被引量:
3
6
作者
杨宇波
黄玮
+1 位作者
李忠献
胡正名
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2015年第3期272-278,共7页
bf算法是一种针对静态反汇编的混淆算法,但由于bf函数跳转地址的固定性,很容易被逆向还原.据此提出一种基于bf算法的改进型代码混淆算法,利用bf算法中的垃圾指令重定位bf函数的跳转地址并隐藏二次跳转地址,新算法改进了bf算法中的缺陷,...
bf算法是一种针对静态反汇编的混淆算法,但由于bf函数跳转地址的固定性,很容易被逆向还原.据此提出一种基于bf算法的改进型代码混淆算法,利用bf算法中的垃圾指令重定位bf函数的跳转地址并隐藏二次跳转地址,新算法改进了bf算法中的缺陷,同时提升了bf算法针对静态反汇编的混淆复杂度.实验中对测试样本分别进行基于bf算法的混淆和新算法的混淆并使用静态反汇编工具IDA Pro进行测试,实验数据表明新算法在性能和安全性方面有显著的提升.
展开更多
关键词
静态反汇编
代码混淆
垃圾指令
信息隐藏
在线阅读
下载PDF
职称材料
基于特征矩阵构造与BP神经网络的垃圾文本过滤模型
被引量:
6
7
作者
方瑞
于俊洋
董李锋
《计算机工程》
CAS
CSCD
北大核心
2020年第8期271-276,共6页
在网络社交平台海量的信息文本中含有许多垃圾文本,这些文本的广泛散布影响了人们正常社交。为此,提出一种垃圾文本过滤模型。通过BERT模型提取文本的句编码,采用B-Feature方法对句编码进行特征构造,并根据文本与所得特征之间的联系进...
在网络社交平台海量的信息文本中含有许多垃圾文本,这些文本的广泛散布影响了人们正常社交。为此,提出一种垃圾文本过滤模型。通过BERT模型提取文本的句编码,采用B-Feature方法对句编码进行特征构造,并根据文本与所得特征之间的联系进一步将该特征构造为特征矩阵,运用BP神经网络分类器对特征矩阵进行处理,检测出垃圾文本并进行过滤。实验结果表明,该模型在长、中、短文本数据集上的准确率较TFIDF-BP模型分别提高7.8%、3.8%和11.7%,在中、短文本数据集上的准确率较朴素贝叶斯模型分别提高2.1%和13.7%,能有效对垃圾文本进行分类和过滤。
展开更多
关键词
BERT模型
特征构造
BP神经网络
垃圾文本过滤
文本分类
句编码
在线阅读
下载PDF
职称材料
改进的基于底层虚拟机混淆器的指令混淆框架
8
作者
王雅仪
刘琛
+1 位作者
黄天波
文伟平
《计算机应用》
CSCD
北大核心
2023年第2期490-498,共9页
针对底层虚拟机混淆器(OLLVM)在指令混淆层面只支持指令替换一种算法,且仅支持5种运算符和13种替换方案的问题,设计了一种改进版的指令混淆框架InsObf,以加强OLLVM指令层面的混淆效果。InsObf包含指令加花和指令替换,其中指令加花首先...
针对底层虚拟机混淆器(OLLVM)在指令混淆层面只支持指令替换一种算法,且仅支持5种运算符和13种替换方案的问题,设计了一种改进版的指令混淆框架InsObf,以加强OLLVM指令层面的混淆效果。InsObf包含指令加花和指令替换,其中指令加花首先对基本块的指令进行依赖分析,然后插入叠加跳转和虚假循环两种花指令;指令替换在OLLVM的基础上,拓展至13种运算符,共计52种指令替换方案。在底层虚拟机(LLVM)上实现了框架原型后,通过实验表明,与OLLVM相比,InsObf在时间开销增长约10个百分点,空间开销增长约20个百分点的情况下,圈复杂度和抗逆向能力均可提高近4倍;与同样基于OLLVM改进的Armariris和Hikari相比,InsObf在同一量级的时空开销下,可以提供更高的代码复杂度。因此,InsObf可提供指令层级的有效保护。
展开更多
关键词
软件保护
代码混淆
指令混淆
底层虚拟机混淆器
指令加花
指令替换
在线阅读
下载PDF
职称材料
题名
随机花指令加密算法研究
被引量:
5
1
作者
王海平
曹林
孙国梓
陈丹伟
机构
南京邮电大学计算机学院
出处
《计算机应用》
CSCD
北大核心
2006年第2期338-340,共3页
基金
国家科技攻关项目(2004BA811B04)
江苏省高校自然科学研究计划项目(05KJD520150)
南京邮电大学校基金项目(NY205043)
文摘
在对已有的花指令加密策略及其存在的问题进行分析的基础上,提出了随机花指令加密算法。给出了该算法的JMP扩展和JMC变换两种基本策略,研究了随机花指令的算法的工作流程和算法描述,并采用自编写的JCEE软件对上述算法进行了具体实践。
关键词
花指令
加密算法
代码模糊变换
反汇编
Keywords
junk code
encryption algorithm
obfuscating transformation
disassemble
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于增强型虚拟机的软件保护技术
被引量:
6
2
作者
吴伟民
许文锋
林志毅
司斯
阮奕邦
机构
广东工业大学计算机学院
出处
《计算机工程与科学》
CSCD
北大核心
2014年第4期655-661,共7页
文摘
针对目前日益严峻的软件保护问题,对现有基于虚拟机的软件保护技术进行分析与研究,对虚拟机保护技术进行了改进,设计了一种增强型虚拟机软件保护技术。采用了虚拟花指令序列与虚拟指令模糊变换技术,并对虚拟机的虚拟指令系统做了改进,从而提高了虚拟机执行的复杂程度与迷惑程度,具有高强度的反逆向、防篡改、防破解的特点。实验分析表明,增强型虚拟机保护技术明显优于普通型虚拟机保护技术。
关键词
虚拟机
软件保护
虚拟花指令
模糊变换
Keywords
virtual machine
software protection
virtual
junk code
fuzy transform
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
子程序花指令加密算法研究
被引量:
2
3
作者
孙国梓
蔡强
陈丹伟
机构
南京邮电大学计算机学院
南京邮电大学计算机技术研究所
出处
《计算机工程与应用》
CSCD
北大核心
2009年第3期130-132,共3页
基金
国家科技攻关计划项目(No.2004BA811B04)
江苏省高校自然科学研究计划项目(No.05KJD520150)~~
文摘
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其有效性和逻辑一致性进行了验证。
关键词
花指令
加密算法
代码模糊变换
反汇编
递归反汇编
Keywords
junk code
encryption algorithm
obfuscating transformation
disassemble
recursive disassemble
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
子程序花指令模糊变换逻辑一致性研究
被引量:
2
4
作者
孙国梓
陈丹伟
蔡强
机构
南京邮电大学计算机学院
南京邮电大学计算机技术研究所
出处
《计算机科学》
CSCD
北大核心
2009年第8期89-91,200,共4页
基金
国家科技攻关项目(2004BA811B04
2007BAK34B06)
江苏省高校自然科学研究计划项目(05KJD520150)资助
文摘
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR及CMP扩展"、"伪分支构造"、"JNE后加花指令"等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性。最后,以代码模糊变换评测标准对该算法的效果进行了详细分析。
关键词
代码模糊变换
逻辑一致性
花指令
反汇编
Keywords
code
obfuscation, Logic consistency,
junk code
, Disassemble
分类号
TP311.53 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
花指令模糊变换逻辑一致性研究
被引量:
2
5
作者
曹林
孙国梓
王海平
王绍棣
机构
南京邮电大学计算机科学与技术系
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第20期135-137,152,共4页
基金
国家科技攻关基金资助项目(2004BA811B04)
南京邮电大学校基金资助项目(NY205043)
文摘
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展”、“JMC变换”、“JMP后添加花指令”等3个方面形式化地证明了经上述随机花指令加密算法变换的程序具有与原始程序相同的逻辑性。
关键词
代码模糊变换
逻辑一致性
花指令
反汇编
Keywords
code
obfuscating transformation
Logic invariability
junk code
Disassemble
分类号
TP311.53 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
抵御静态反汇编的代码混淆算法
被引量:
3
6
作者
杨宇波
黄玮
李忠献
胡正名
机构
北京邮电大学信息安全中心
中国传媒大学计算机学院
国瑞数码安全系统有限公司
出处
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2015年第3期272-278,共7页
基金
国家科技支撑计划项目(2012BAH37B05)
文摘
bf算法是一种针对静态反汇编的混淆算法,但由于bf函数跳转地址的固定性,很容易被逆向还原.据此提出一种基于bf算法的改进型代码混淆算法,利用bf算法中的垃圾指令重定位bf函数的跳转地址并隐藏二次跳转地址,新算法改进了bf算法中的缺陷,同时提升了bf算法针对静态反汇编的混淆复杂度.实验中对测试样本分别进行基于bf算法的混淆和新算法的混淆并使用静态反汇编工具IDA Pro进行测试,实验数据表明新算法在性能和安全性方面有显著的提升.
关键词
静态反汇编
代码混淆
垃圾指令
信息隐藏
Keywords
static disassembly
code
obfuscation
junk
instruction
information hiding
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于特征矩阵构造与BP神经网络的垃圾文本过滤模型
被引量:
6
7
作者
方瑞
于俊洋
董李锋
机构
河南大学软件学院
河南九域腾龙信息工程有限公司
出处
《计算机工程》
CAS
CSCD
北大核心
2020年第8期271-276,共6页
基金
国家自然科学基金(61602525)
河南省科技发展计划项目(182102210229)。
文摘
在网络社交平台海量的信息文本中含有许多垃圾文本,这些文本的广泛散布影响了人们正常社交。为此,提出一种垃圾文本过滤模型。通过BERT模型提取文本的句编码,采用B-Feature方法对句编码进行特征构造,并根据文本与所得特征之间的联系进一步将该特征构造为特征矩阵,运用BP神经网络分类器对特征矩阵进行处理,检测出垃圾文本并进行过滤。实验结果表明,该模型在长、中、短文本数据集上的准确率较TFIDF-BP模型分别提高7.8%、3.8%和11.7%,在中、短文本数据集上的准确率较朴素贝叶斯模型分别提高2.1%和13.7%,能有效对垃圾文本进行分类和过滤。
关键词
BERT模型
特征构造
BP神经网络
垃圾文本过滤
文本分类
句编码
Keywords
BERT model
feature construction
BP neural network
junk
text filtering
text classification
sentence coding
分类号
TP391.1 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
改进的基于底层虚拟机混淆器的指令混淆框架
8
作者
王雅仪
刘琛
黄天波
文伟平
机构
北京大学软件与微电子学院
出处
《计算机应用》
CSCD
北大核心
2023年第2期490-498,共9页
基金
北京大学横向课题(2020001763)。
文摘
针对底层虚拟机混淆器(OLLVM)在指令混淆层面只支持指令替换一种算法,且仅支持5种运算符和13种替换方案的问题,设计了一种改进版的指令混淆框架InsObf,以加强OLLVM指令层面的混淆效果。InsObf包含指令加花和指令替换,其中指令加花首先对基本块的指令进行依赖分析,然后插入叠加跳转和虚假循环两种花指令;指令替换在OLLVM的基础上,拓展至13种运算符,共计52种指令替换方案。在底层虚拟机(LLVM)上实现了框架原型后,通过实验表明,与OLLVM相比,InsObf在时间开销增长约10个百分点,空间开销增长约20个百分点的情况下,圈复杂度和抗逆向能力均可提高近4倍;与同样基于OLLVM改进的Armariris和Hikari相比,InsObf在同一量级的时空开销下,可以提供更高的代码复杂度。因此,InsObf可提供指令层级的有效保护。
关键词
软件保护
代码混淆
指令混淆
底层虚拟机混淆器
指令加花
指令替换
Keywords
software protection
code
obfuscation
instruction obfuscation
Obfuscator Low Level Virtual Machine(OLLVM)
junk code
insertion
instruction substitution
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
随机花指令加密算法研究
王海平
曹林
孙国梓
陈丹伟
《计算机应用》
CSCD
北大核心
2006
5
在线阅读
下载PDF
职称材料
2
基于增强型虚拟机的软件保护技术
吴伟民
许文锋
林志毅
司斯
阮奕邦
《计算机工程与科学》
CSCD
北大核心
2014
6
在线阅读
下载PDF
职称材料
3
子程序花指令加密算法研究
孙国梓
蔡强
陈丹伟
《计算机工程与应用》
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
4
子程序花指令模糊变换逻辑一致性研究
孙国梓
陈丹伟
蔡强
《计算机科学》
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
5
花指令模糊变换逻辑一致性研究
曹林
孙国梓
王海平
王绍棣
《计算机工程》
EI
CAS
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
6
抵御静态反汇编的代码混淆算法
杨宇波
黄玮
李忠献
胡正名
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2015
3
在线阅读
下载PDF
职称材料
7
基于特征矩阵构造与BP神经网络的垃圾文本过滤模型
方瑞
于俊洋
董李锋
《计算机工程》
CAS
CSCD
北大核心
2020
6
在线阅读
下载PDF
职称材料
8
改进的基于底层虚拟机混淆器的指令混淆框架
王雅仪
刘琛
黄天波
文伟平
《计算机应用》
CSCD
北大核心
2023
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部