期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
随机花指令加密算法研究 被引量:5
1
作者 王海平 曹林 +1 位作者 孙国梓 陈丹伟 《计算机应用》 CSCD 北大核心 2006年第2期338-340,共3页
在对已有的花指令加密策略及其存在的问题进行分析的基础上,提出了随机花指令加密算法。给出了该算法的JMP扩展和JMC变换两种基本策略,研究了随机花指令的算法的工作流程和算法描述,并采用自编写的JCEE软件对上述算法进行了具体实践。
关键词 花指令 加密算法 代码模糊变换 反汇编
在线阅读 下载PDF
基于增强型虚拟机的软件保护技术 被引量:6
2
作者 吴伟民 许文锋 +2 位作者 林志毅 司斯 阮奕邦 《计算机工程与科学》 CSCD 北大核心 2014年第4期655-661,共7页
针对目前日益严峻的软件保护问题,对现有基于虚拟机的软件保护技术进行分析与研究,对虚拟机保护技术进行了改进,设计了一种增强型虚拟机软件保护技术。采用了虚拟花指令序列与虚拟指令模糊变换技术,并对虚拟机的虚拟指令系统做了改进,... 针对目前日益严峻的软件保护问题,对现有基于虚拟机的软件保护技术进行分析与研究,对虚拟机保护技术进行了改进,设计了一种增强型虚拟机软件保护技术。采用了虚拟花指令序列与虚拟指令模糊变换技术,并对虚拟机的虚拟指令系统做了改进,从而提高了虚拟机执行的复杂程度与迷惑程度,具有高强度的反逆向、防篡改、防破解的特点。实验分析表明,增强型虚拟机保护技术明显优于普通型虚拟机保护技术。 展开更多
关键词 虚拟机 软件保护 虚拟花指令 模糊变换
在线阅读 下载PDF
子程序花指令加密算法研究 被引量:2
3
作者 孙国梓 蔡强 陈丹伟 《计算机工程与应用》 CSCD 北大核心 2009年第3期130-132,共3页
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其... 根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其有效性和逻辑一致性进行了验证。 展开更多
关键词 花指令 加密算法 代码模糊变换 反汇编 递归反汇编
在线阅读 下载PDF
子程序花指令模糊变换逻辑一致性研究 被引量:2
4
作者 孙国梓 陈丹伟 蔡强 《计算机科学》 CSCD 北大核心 2009年第8期89-91,200,共4页
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR... 花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR及CMP扩展"、"伪分支构造"、"JNE后加花指令"等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性。最后,以代码模糊变换评测标准对该算法的效果进行了详细分析。 展开更多
关键词 代码模糊变换 逻辑一致性 花指令 反汇编
在线阅读 下载PDF
花指令模糊变换逻辑一致性研究 被引量:2
5
作者 曹林 孙国梓 +1 位作者 王海平 王绍棣 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期135-137,152,共4页
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展... 花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展”、“JMC变换”、“JMP后添加花指令”等3个方面形式化地证明了经上述随机花指令加密算法变换的程序具有与原始程序相同的逻辑性。 展开更多
关键词 代码模糊变换 逻辑一致性 花指令 反汇编
在线阅读 下载PDF
抵御静态反汇编的代码混淆算法 被引量:3
6
作者 杨宇波 黄玮 +1 位作者 李忠献 胡正名 《北京理工大学学报》 EI CAS CSCD 北大核心 2015年第3期272-278,共7页
bf算法是一种针对静态反汇编的混淆算法,但由于bf函数跳转地址的固定性,很容易被逆向还原.据此提出一种基于bf算法的改进型代码混淆算法,利用bf算法中的垃圾指令重定位bf函数的跳转地址并隐藏二次跳转地址,新算法改进了bf算法中的缺陷,... bf算法是一种针对静态反汇编的混淆算法,但由于bf函数跳转地址的固定性,很容易被逆向还原.据此提出一种基于bf算法的改进型代码混淆算法,利用bf算法中的垃圾指令重定位bf函数的跳转地址并隐藏二次跳转地址,新算法改进了bf算法中的缺陷,同时提升了bf算法针对静态反汇编的混淆复杂度.实验中对测试样本分别进行基于bf算法的混淆和新算法的混淆并使用静态反汇编工具IDA Pro进行测试,实验数据表明新算法在性能和安全性方面有显著的提升. 展开更多
关键词 静态反汇编 代码混淆 垃圾指令 信息隐藏
在线阅读 下载PDF
基于特征矩阵构造与BP神经网络的垃圾文本过滤模型 被引量:6
7
作者 方瑞 于俊洋 董李锋 《计算机工程》 CAS CSCD 北大核心 2020年第8期271-276,共6页
在网络社交平台海量的信息文本中含有许多垃圾文本,这些文本的广泛散布影响了人们正常社交。为此,提出一种垃圾文本过滤模型。通过BERT模型提取文本的句编码,采用B-Feature方法对句编码进行特征构造,并根据文本与所得特征之间的联系进... 在网络社交平台海量的信息文本中含有许多垃圾文本,这些文本的广泛散布影响了人们正常社交。为此,提出一种垃圾文本过滤模型。通过BERT模型提取文本的句编码,采用B-Feature方法对句编码进行特征构造,并根据文本与所得特征之间的联系进一步将该特征构造为特征矩阵,运用BP神经网络分类器对特征矩阵进行处理,检测出垃圾文本并进行过滤。实验结果表明,该模型在长、中、短文本数据集上的准确率较TFIDF-BP模型分别提高7.8%、3.8%和11.7%,在中、短文本数据集上的准确率较朴素贝叶斯模型分别提高2.1%和13.7%,能有效对垃圾文本进行分类和过滤。 展开更多
关键词 BERT模型 特征构造 BP神经网络 垃圾文本过滤 文本分类 句编码
在线阅读 下载PDF
改进的基于底层虚拟机混淆器的指令混淆框架
8
作者 王雅仪 刘琛 +1 位作者 黄天波 文伟平 《计算机应用》 CSCD 北大核心 2023年第2期490-498,共9页
针对底层虚拟机混淆器(OLLVM)在指令混淆层面只支持指令替换一种算法,且仅支持5种运算符和13种替换方案的问题,设计了一种改进版的指令混淆框架InsObf,以加强OLLVM指令层面的混淆效果。InsObf包含指令加花和指令替换,其中指令加花首先... 针对底层虚拟机混淆器(OLLVM)在指令混淆层面只支持指令替换一种算法,且仅支持5种运算符和13种替换方案的问题,设计了一种改进版的指令混淆框架InsObf,以加强OLLVM指令层面的混淆效果。InsObf包含指令加花和指令替换,其中指令加花首先对基本块的指令进行依赖分析,然后插入叠加跳转和虚假循环两种花指令;指令替换在OLLVM的基础上,拓展至13种运算符,共计52种指令替换方案。在底层虚拟机(LLVM)上实现了框架原型后,通过实验表明,与OLLVM相比,InsObf在时间开销增长约10个百分点,空间开销增长约20个百分点的情况下,圈复杂度和抗逆向能力均可提高近4倍;与同样基于OLLVM改进的Armariris和Hikari相比,InsObf在同一量级的时空开销下,可以提供更高的代码复杂度。因此,InsObf可提供指令层级的有效保护。 展开更多
关键词 软件保护 代码混淆 指令混淆 底层虚拟机混淆器 指令加花 指令替换
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部