期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于SMC的Android软件保护研究与实现
被引量:
6
1
作者
张晓
李林
+1 位作者
许家乐
刘念
《信息网络安全》
2014年第11期74-78,共5页
随着Android平台的广泛应用,Android平台的软件保护越来越受到重视。由于Android平台普及时间较短,Android软件保护的研究尚处于起步阶段,而且开发人员安全意识不足,导致软件开发者的知识产权受到侵犯的事件屡见不鲜。文章针对Android...
随着Android平台的广泛应用,Android平台的软件保护越来越受到重视。由于Android平台普及时间较短,Android软件保护的研究尚处于起步阶段,而且开发人员安全意识不足,导致软件开发者的知识产权受到侵犯的事件屡见不鲜。文章针对Android平台逆向工程技术越来越泛滥的问题,在深入研究Android系统软件保护的基础之上,结合Android平台的软件破解技术,提出一种改进的基于代码自修改(self-modifying code,SMC)的Android软件保护机制。文章参考Windows平台代码自修改技术,通过对Android平台应用运行机制的整合,实现了Android平台的代码自修改。该机制在Android的代码自修改基础之上,采用自校验技术以及双层SMC,实现了对程序完整性的自校验以及在程序运行时对内存关键代码的修改,并通过相关代码的测试,验证该机制能够有效提高Android应用的抗逆向分析和防篡改能力。
展开更多
关键词
逆向工程
代码自修改
软件保护
ANDROID
在线阅读
下载PDF
职称材料
一种基于自修改代码技术的软件保护方法
被引量:
5
2
作者
王祥根
司端锋
+1 位作者
冯登国
苏璞睿
《中国科学院研究生院学报》
CAS
CSCD
北大核心
2009年第5期688-694,共7页
提出一种基于自修改代码(SMC)技术的软件保护方法,该方法通过将关键代码转换为数据存储在原程序中,以隐藏关键代码;受保护的可执行文件执行过程中,通过修改进程中存储有隐藏代码的虚拟内存页面属性为可执行,实现数据到可执行代码的转换...
提出一种基于自修改代码(SMC)技术的软件保护方法,该方法通过将关键代码转换为数据存储在原程序中,以隐藏关键代码;受保护的可执行文件执行过程中,通过修改进程中存储有隐藏代码的虚拟内存页面属性为可执行,实现数据到可执行代码的转换.实验证明,此软件保护方法简单,易实现,可以有效提高SMC的抗逆向分析能力.
展开更多
关键词
自修改代码
软件保护
动态分析
静态分析
在线阅读
下载PDF
职称材料
基于程序流敏感的自修改代码混淆方法
被引量:
5
3
作者
何炎祥
陈勇
+4 位作者
吴伟
陈念
徐超
刘健博
苏雯
《计算机工程与科学》
CSCD
北大核心
2012年第1期79-85,共7页
自修改代码混淆方法是一种隐藏程序重要信息的有效技术。为减少代码混淆造成的额外开销而又不影响代码混淆的质量,利用程序流敏感分析方法选择比较重要的指令进行混淆。为提高代码混淆的质量,有效地防止反汇编,提出一个二步比较混淆模...
自修改代码混淆方法是一种隐藏程序重要信息的有效技术。为减少代码混淆造成的额外开销而又不影响代码混淆的质量,利用程序流敏感分析方法选择比较重要的指令进行混淆。为提高代码混淆的质量,有效地防止反汇编,提出一个二步比较混淆模型。该模型包括两个子混淆器,混淆器1采用程序流敏感分析方法获得混淆的指令并产生两个混淆代码文件和一个混淆代码映射文件。混淆器2通过比较两个混淆代码文件精确地定位混淆指令在二进制代码中的位置,然后利用混淆代码映射文件对二进制代码进行混淆,以进一步提高代码混淆的质量。通过实验分析,混淆后二进制文件的额外开销只占整个代码的3%左右,并且混淆后的反汇编代码明显异于原始的反汇编代码,甚至出现了一些无法识别的错误指令。
展开更多
关键词
程序流敏感
自修改代码
代码混淆
二进制数据定位
代码保护
在线阅读
下载PDF
职称材料
基于动态二进制翻译技术的仿真器研究
被引量:
7
4
作者
陈乔
蒋烈辉
+2 位作者
董卫宇
徐金龙
方明
《计算机工程》
CAS
CSCD
北大核心
2011年第20期277-279,共3页
以动态二进制仿真器QEMU为平台,分析动态二进制翻译技术在仿真器开发中的应用,研究QEMU的翻译机制、优化策略、关键技术,并对相关重要代码进行解析。对仿真CPU的性能进行测试,结合分阶段的测试结果,从中找出制约仿真CPU性能的关键阶段,...
以动态二进制仿真器QEMU为平台,分析动态二进制翻译技术在仿真器开发中的应用,研究QEMU的翻译机制、优化策略、关键技术,并对相关重要代码进行解析。对仿真CPU的性能进行测试,结合分阶段的测试结果,从中找出制约仿真CPU性能的关键阶段,为后续的优化工作提供参考依据。
展开更多
关键词
动态二进制翻译
软件移植
中间指令
精确异常
自修改代码
在线阅读
下载PDF
职称材料
动态二进制翻译与优化技术研究
被引量:
26
5
作者
李剑慧
马湘宁
朱传琪
《计算机研究与发展》
EI
CSCD
北大核心
2007年第1期161-168,共8页
动态二进制翻译技术是一种即时编译技术,它将针对源体系结构编译生成的二进制代码(源机器码)动态翻译为可以在目的体系结构上运行的代码(翻译码).动态优化技术是指在运行时获取动态信息并进行代码优化的技术.动态二进制翻译及优化系统...
动态二进制翻译技术是一种即时编译技术,它将针对源体系结构编译生成的二进制代码(源机器码)动态翻译为可以在目的体系结构上运行的代码(翻译码).动态优化技术是指在运行时获取动态信息并进行代码优化的技术.动态二进制翻译及优化系统使得源软件无需重编译就可以直接在目标体系结构上高效地运行.目前几种比较有影响的动态二进制翻译及优化系统有Intel公司的IA-32 Execution Layer,IBM公司的DAISY,Transmeta的CMS及HP的Dynamo等.这些系统对动态二进制翻译系统关键技术有不同的实现.对动态二进制翻译和优化技术的研究是计算机领域的研究热点,具有深远的现实意义和应用前景.
展开更多
关键词
动态二进制翻译
动态二进制优化
精确异常
自修改代码翻译
翻译开销
在线阅读
下载PDF
职称材料
自修改代码在Godson-X上的处理实现
被引量:
1
6
作者
张浩
钱学海
《计算机工程》
CAS
CSCD
北大核心
2008年第3期102-104,共3页
主流处理器中采用的超标量流水线机制及高速缓存使得SMC操作需要特殊处理。该文基于对多种程序的SMC行为的分析和多种SMC冲突的解决方案的对比,设计了一种灵活高效的SMC解决方法。该方法对结构的复杂度及主流水线的性能的影响小,目前已...
主流处理器中采用的超标量流水线机制及高速缓存使得SMC操作需要特殊处理。该文基于对多种程序的SMC行为的分析和多种SMC冲突的解决方案的对比,设计了一种灵活高效的SMC解决方法。该方法对结构的复杂度及主流水线的性能的影响小,目前已被应用在支持CISC指令集的Godsonx处理器模型上。
展开更多
关键词
自修改代码
超标量流水线
指令高速缓存
在线阅读
下载PDF
职称材料
基于虚拟机架构的自修改代码监测技术
被引量:
3
7
作者
武炳正
武延军
贺也平
《计算机工程与应用》
CSCD
北大核心
2011年第10期71-74,共4页
自修改代码技术是恶意程序用以防止反汇编静态分析的最常见技术。传统操作系统的恶意代码防范技术不能有效监测和防止自修改恶意代码的执行和传播。介绍了一个基于虚拟机架构对自修改代码进行监测和监控的方法CASMonitor,能够从虚拟机...
自修改代码技术是恶意程序用以防止反汇编静态分析的最常见技术。传统操作系统的恶意代码防范技术不能有效监测和防止自修改恶意代码的执行和传播。介绍了一个基于虚拟机架构对自修改代码进行监测和监控的方法CASMonitor,能够从虚拟机外部动态、透明地监控虚拟机内部指定程序的执行过程,监测代码的自修改行为,解析新生成代码的入口点,进而提供病毒扫描等功能。x86/Win32虚拟机架构下的实验表明,该技术能够处理多种自修改代码行为以及常见的加壳工具。
展开更多
关键词
虚拟机
自修改代码
恶意程序
在线阅读
下载PDF
职称材料
基于自修改字节码的Android软件保护技术研究
被引量:
4
8
作者
高琦
刘克胜
+1 位作者
常超
邱世万
《计算机应用与软件》
CSCD
2016年第4期230-234,共5页
随着侵权现象的不断发生,加强Android软件的保护已成为一个研究热点。对软件逆向工程及其对抗措施进行分析和评价,指出重点的研究领域;针对Android软件逆向工程,在研究APK安装原理及dex文件格式的基础上,采取软件运行时自修改dalvik字...
随着侵权现象的不断发生,加强Android软件的保护已成为一个研究热点。对软件逆向工程及其对抗措施进行分析和评价,指出重点的研究领域;针对Android软件逆向工程,在研究APK安装原理及dex文件格式的基础上,采取软件运行时自修改dalvik字节码的方案有效改变了代码的执行流程,增加了代码的迷惑性。通过实验实现对软件关键模块的隐藏,使分析者无法得到正确的代码流程,证明了该方法在软件保护领域具有可行性,为软件保护提供了新的思路。
展开更多
关键词
ANDROID
软件保护
字节码
dex文件
代码自修改
在线阅读
下载PDF
职称材料
基于代码自修改的软件反跟踪技术结构
被引量:
4
9
作者
高兵
林果园
王莹
《信息网络安全》
2014年第5期46-51,共6页
软件反跟踪是作为软件保护的一个附属物而产生,伴随软件技术不断进步而发展起来的。随着软件破解工具和云计算的不断应用,对软件反跟踪保护提出了更高的要求,文章设计了一种基于代码自修改的软件反跟踪技术架构,在对目标程序进行处理时...
软件反跟踪是作为软件保护的一个附属物而产生,伴随软件技术不断进步而发展起来的。随着软件破解工具和云计算的不断应用,对软件反跟踪保护提出了更高的要求,文章设计了一种基于代码自修改的软件反跟踪技术架构,在对目标程序进行处理时把反跟踪代码、自修改代码、程序代码三者紧密结合形成更好的软件保护强度。
展开更多
关键词
软件反跟踪
代码自修改
关键代码
在线阅读
下载PDF
职称材料
题名
基于SMC的Android软件保护研究与实现
被引量:
6
1
作者
张晓
李林
许家乐
刘念
机构
北京邮电大学信息安全中心
北京电子科技学院
出处
《信息网络安全》
2014年第11期74-78,共5页
基金
国家信息安全专项[发改办高技[2013]1309号
京发改[2013]1236号]
文摘
随着Android平台的广泛应用,Android平台的软件保护越来越受到重视。由于Android平台普及时间较短,Android软件保护的研究尚处于起步阶段,而且开发人员安全意识不足,导致软件开发者的知识产权受到侵犯的事件屡见不鲜。文章针对Android平台逆向工程技术越来越泛滥的问题,在深入研究Android系统软件保护的基础之上,结合Android平台的软件破解技术,提出一种改进的基于代码自修改(self-modifying code,SMC)的Android软件保护机制。文章参考Windows平台代码自修改技术,通过对Android平台应用运行机制的整合,实现了Android平台的代码自修改。该机制在Android的代码自修改基础之上,采用自校验技术以及双层SMC,实现了对程序完整性的自校验以及在程序运行时对内存关键代码的修改,并通过相关代码的测试,验证该机制能够有效提高Android应用的抗逆向分析和防篡改能力。
关键词
逆向工程
代码自修改
软件保护
ANDROID
Keywords
reverse engineering
self
-
modifying
code
software protection
Android
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于自修改代码技术的软件保护方法
被引量:
5
2
作者
王祥根
司端锋
冯登国
苏璞睿
机构
中国科学技术大学电子工程与信息科学系
中国科学院软件研究所信息安全国家重点实验室
信息安全共性技术国家工程研究中心
出处
《中国科学院研究生院学报》
CAS
CSCD
北大核心
2009年第5期688-694,共7页
基金
国家自然科学基金项目(60703076)
国家"863"高技术研究发展计划项目(2006AA01Z412
2007AA01Z451)资助
文摘
提出一种基于自修改代码(SMC)技术的软件保护方法,该方法通过将关键代码转换为数据存储在原程序中,以隐藏关键代码;受保护的可执行文件执行过程中,通过修改进程中存储有隐藏代码的虚拟内存页面属性为可执行,实现数据到可执行代码的转换.实验证明,此软件保护方法简单,易实现,可以有效提高SMC的抗逆向分析能力.
关键词
自修改代码
软件保护
动态分析
静态分析
Keywords
self
-
modifying
code(
smc)
, software protection, dynamic analysis, static analysis
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于程序流敏感的自修改代码混淆方法
被引量:
5
3
作者
何炎祥
陈勇
吴伟
陈念
徐超
刘健博
苏雯
机构
武汉大学计算机学院软件工程国家重点实验室
出处
《计算机工程与科学》
CSCD
北大核心
2012年第1期79-85,共7页
文摘
自修改代码混淆方法是一种隐藏程序重要信息的有效技术。为减少代码混淆造成的额外开销而又不影响代码混淆的质量,利用程序流敏感分析方法选择比较重要的指令进行混淆。为提高代码混淆的质量,有效地防止反汇编,提出一个二步比较混淆模型。该模型包括两个子混淆器,混淆器1采用程序流敏感分析方法获得混淆的指令并产生两个混淆代码文件和一个混淆代码映射文件。混淆器2通过比较两个混淆代码文件精确地定位混淆指令在二进制代码中的位置,然后利用混淆代码映射文件对二进制代码进行混淆,以进一步提高代码混淆的质量。通过实验分析,混淆后二进制文件的额外开销只占整个代码的3%左右,并且混淆后的反汇编代码明显异于原始的反汇编代码,甚至出现了一些无法识别的错误指令。
关键词
程序流敏感
自修改代码
代码混淆
二进制数据定位
代码保护
Keywords
program flow-sensitive
self
-
modifying
code
s
code
obfuscation
binary
code
s location
code
protection
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于动态二进制翻译技术的仿真器研究
被引量:
7
4
作者
陈乔
蒋烈辉
董卫宇
徐金龙
方明
机构
解放军信息工程大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第20期277-279,共3页
文摘
以动态二进制仿真器QEMU为平台,分析动态二进制翻译技术在仿真器开发中的应用,研究QEMU的翻译机制、优化策略、关键技术,并对相关重要代码进行解析。对仿真CPU的性能进行测试,结合分阶段的测试结果,从中找出制约仿真CPU性能的关键阶段,为后续的优化工作提供参考依据。
关键词
动态二进制翻译
软件移植
中间指令
精确异常
自修改代码
Keywords
dynamic binary translation
software migration
intermediate instructions
precise exception
self
-modified
code
分类号
TP311.54 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
动态二进制翻译与优化技术研究
被引量:
26
5
作者
李剑慧
马湘宁
朱传琪
机构
复旦大学计算机科学与工程系
英特尔中国软件中心上海
英特尔中国软件中心
出处
《计算机研究与发展》
EI
CSCD
北大核心
2007年第1期161-168,共8页
文摘
动态二进制翻译技术是一种即时编译技术,它将针对源体系结构编译生成的二进制代码(源机器码)动态翻译为可以在目的体系结构上运行的代码(翻译码).动态优化技术是指在运行时获取动态信息并进行代码优化的技术.动态二进制翻译及优化系统使得源软件无需重编译就可以直接在目标体系结构上高效地运行.目前几种比较有影响的动态二进制翻译及优化系统有Intel公司的IA-32 Execution Layer,IBM公司的DAISY,Transmeta的CMS及HP的Dynamo等.这些系统对动态二进制翻译系统关键技术有不同的实现.对动态二进制翻译和优化技术的研究是计算机领域的研究热点,具有深远的现实意义和应用前景.
关键词
动态二进制翻译
动态二进制优化
精确异常
自修改代码翻译
翻译开销
Keywords
dynamic binary translation
dynamic binary optimization
precise exception
self
modified
code
translation
translation overhead
分类号
TP314 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
自修改代码在Godson-X上的处理实现
被引量:
1
6
作者
张浩
钱学海
机构
中国科学院计算技术研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第3期102-104,共3页
文摘
主流处理器中采用的超标量流水线机制及高速缓存使得SMC操作需要特殊处理。该文基于对多种程序的SMC行为的分析和多种SMC冲突的解决方案的对比,设计了一种灵活高效的SMC解决方法。该方法对结构的复杂度及主流水线的性能的影响小,目前已被应用在支持CISC指令集的Godsonx处理器模型上。
关键词
自修改代码
超标量流水线
指令高速缓存
Keywords
self
modifying
code
superscalar pipeline
instruction high speed cache
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于虚拟机架构的自修改代码监测技术
被引量:
3
7
作者
武炳正
武延军
贺也平
机构
中国科学院软件研究所基础软件国家工程研究中心
中国科学院研究生院
出处
《计算机工程与应用》
CSCD
北大核心
2011年第10期71-74,共4页
基金
国家自然科学基金No.90818012
中国科学院重要方向项目(No.KGCX2-YW-125)
北京市科委项目(No.Z08000102000801)~~
文摘
自修改代码技术是恶意程序用以防止反汇编静态分析的最常见技术。传统操作系统的恶意代码防范技术不能有效监测和防止自修改恶意代码的执行和传播。介绍了一个基于虚拟机架构对自修改代码进行监测和监控的方法CASMonitor,能够从虚拟机外部动态、透明地监控虚拟机内部指定程序的执行过程,监测代码的自修改行为,解析新生成代码的入口点,进而提供病毒扫描等功能。x86/Win32虚拟机架构下的实验表明,该技术能够处理多种自修改代码行为以及常见的加壳工具。
关键词
虚拟机
自修改代码
恶意程序
Keywords
Virtual Machine(VM)
self modifying code(smc)
malware
分类号
TP316.8 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于自修改字节码的Android软件保护技术研究
被引量:
4
8
作者
高琦
刘克胜
常超
邱世万
机构
合肥电子工程学院
出处
《计算机应用与软件》
CSCD
2016年第4期230-234,共5页
文摘
随着侵权现象的不断发生,加强Android软件的保护已成为一个研究热点。对软件逆向工程及其对抗措施进行分析和评价,指出重点的研究领域;针对Android软件逆向工程,在研究APK安装原理及dex文件格式的基础上,采取软件运行时自修改dalvik字节码的方案有效改变了代码的执行流程,增加了代码的迷惑性。通过实验实现对软件关键模块的隐藏,使分析者无法得到正确的代码流程,证明了该方法在软件保护领域具有可行性,为软件保护提供了新的思路。
关键词
ANDROID
软件保护
字节码
dex文件
代码自修改
Keywords
Android
Software protection
Byte
code
Dex file
code
self
-
modifying
分类号
TP311.54 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于代码自修改的软件反跟踪技术结构
被引量:
4
9
作者
高兵
林果园
王莹
机构
中国矿业大学计算机学院
徐州科技局高新技术创业服务中心
出处
《信息网络安全》
2014年第5期46-51,共6页
基金
国家自然科学基金[61303263]
计算机软件新技术国家重点实验室开放基金[KFKT2012B25]
文摘
软件反跟踪是作为软件保护的一个附属物而产生,伴随软件技术不断进步而发展起来的。随着软件破解工具和云计算的不断应用,对软件反跟踪保护提出了更高的要求,文章设计了一种基于代码自修改的软件反跟踪技术架构,在对目标程序进行处理时把反跟踪代码、自修改代码、程序代码三者紧密结合形成更好的软件保护强度。
关键词
软件反跟踪
代码自修改
关键代码
Keywords
anti-tracking software
self
-
modifying
code
critical
code
分类号
TP311.53 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于SMC的Android软件保护研究与实现
张晓
李林
许家乐
刘念
《信息网络安全》
2014
6
在线阅读
下载PDF
职称材料
2
一种基于自修改代码技术的软件保护方法
王祥根
司端锋
冯登国
苏璞睿
《中国科学院研究生院学报》
CAS
CSCD
北大核心
2009
5
在线阅读
下载PDF
职称材料
3
基于程序流敏感的自修改代码混淆方法
何炎祥
陈勇
吴伟
陈念
徐超
刘健博
苏雯
《计算机工程与科学》
CSCD
北大核心
2012
5
在线阅读
下载PDF
职称材料
4
基于动态二进制翻译技术的仿真器研究
陈乔
蒋烈辉
董卫宇
徐金龙
方明
《计算机工程》
CAS
CSCD
北大核心
2011
7
在线阅读
下载PDF
职称材料
5
动态二进制翻译与优化技术研究
李剑慧
马湘宁
朱传琪
《计算机研究与发展》
EI
CSCD
北大核心
2007
26
在线阅读
下载PDF
职称材料
6
自修改代码在Godson-X上的处理实现
张浩
钱学海
《计算机工程》
CAS
CSCD
北大核心
2008
1
在线阅读
下载PDF
职称材料
7
基于虚拟机架构的自修改代码监测技术
武炳正
武延军
贺也平
《计算机工程与应用》
CSCD
北大核心
2011
3
在线阅读
下载PDF
职称材料
8
基于自修改字节码的Android软件保护技术研究
高琦
刘克胜
常超
邱世万
《计算机应用与软件》
CSCD
2016
4
在线阅读
下载PDF
职称材料
9
基于代码自修改的软件反跟踪技术结构
高兵
林果园
王莹
《信息网络安全》
2014
4
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部