期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于SMC的Android软件保护研究与实现 被引量:6
1
作者 张晓 李林 +1 位作者 许家乐 刘念 《信息网络安全》 2014年第11期74-78,共5页
随着Android平台的广泛应用,Android平台的软件保护越来越受到重视。由于Android平台普及时间较短,Android软件保护的研究尚处于起步阶段,而且开发人员安全意识不足,导致软件开发者的知识产权受到侵犯的事件屡见不鲜。文章针对Android... 随着Android平台的广泛应用,Android平台的软件保护越来越受到重视。由于Android平台普及时间较短,Android软件保护的研究尚处于起步阶段,而且开发人员安全意识不足,导致软件开发者的知识产权受到侵犯的事件屡见不鲜。文章针对Android平台逆向工程技术越来越泛滥的问题,在深入研究Android系统软件保护的基础之上,结合Android平台的软件破解技术,提出一种改进的基于代码自修改(self-modifying code,SMC)的Android软件保护机制。文章参考Windows平台代码自修改技术,通过对Android平台应用运行机制的整合,实现了Android平台的代码自修改。该机制在Android的代码自修改基础之上,采用自校验技术以及双层SMC,实现了对程序完整性的自校验以及在程序运行时对内存关键代码的修改,并通过相关代码的测试,验证该机制能够有效提高Android应用的抗逆向分析和防篡改能力。 展开更多
关键词 逆向工程 代码自修改 软件保护 ANDROID
在线阅读 下载PDF
一种基于自修改代码技术的软件保护方法 被引量:5
2
作者 王祥根 司端锋 +1 位作者 冯登国 苏璞睿 《中国科学院研究生院学报》 CAS CSCD 北大核心 2009年第5期688-694,共7页
提出一种基于自修改代码(SMC)技术的软件保护方法,该方法通过将关键代码转换为数据存储在原程序中,以隐藏关键代码;受保护的可执行文件执行过程中,通过修改进程中存储有隐藏代码的虚拟内存页面属性为可执行,实现数据到可执行代码的转换... 提出一种基于自修改代码(SMC)技术的软件保护方法,该方法通过将关键代码转换为数据存储在原程序中,以隐藏关键代码;受保护的可执行文件执行过程中,通过修改进程中存储有隐藏代码的虚拟内存页面属性为可执行,实现数据到可执行代码的转换.实验证明,此软件保护方法简单,易实现,可以有效提高SMC的抗逆向分析能力. 展开更多
关键词 自修改代码 软件保护 动态分析 静态分析
在线阅读 下载PDF
基于程序流敏感的自修改代码混淆方法 被引量:5
3
作者 何炎祥 陈勇 +4 位作者 吴伟 陈念 徐超 刘健博 苏雯 《计算机工程与科学》 CSCD 北大核心 2012年第1期79-85,共7页
自修改代码混淆方法是一种隐藏程序重要信息的有效技术。为减少代码混淆造成的额外开销而又不影响代码混淆的质量,利用程序流敏感分析方法选择比较重要的指令进行混淆。为提高代码混淆的质量,有效地防止反汇编,提出一个二步比较混淆模... 自修改代码混淆方法是一种隐藏程序重要信息的有效技术。为减少代码混淆造成的额外开销而又不影响代码混淆的质量,利用程序流敏感分析方法选择比较重要的指令进行混淆。为提高代码混淆的质量,有效地防止反汇编,提出一个二步比较混淆模型。该模型包括两个子混淆器,混淆器1采用程序流敏感分析方法获得混淆的指令并产生两个混淆代码文件和一个混淆代码映射文件。混淆器2通过比较两个混淆代码文件精确地定位混淆指令在二进制代码中的位置,然后利用混淆代码映射文件对二进制代码进行混淆,以进一步提高代码混淆的质量。通过实验分析,混淆后二进制文件的额外开销只占整个代码的3%左右,并且混淆后的反汇编代码明显异于原始的反汇编代码,甚至出现了一些无法识别的错误指令。 展开更多
关键词 程序流敏感 自修改代码 代码混淆 二进制数据定位 代码保护
在线阅读 下载PDF
基于动态二进制翻译技术的仿真器研究 被引量:7
4
作者 陈乔 蒋烈辉 +2 位作者 董卫宇 徐金龙 方明 《计算机工程》 CAS CSCD 北大核心 2011年第20期277-279,共3页
以动态二进制仿真器QEMU为平台,分析动态二进制翻译技术在仿真器开发中的应用,研究QEMU的翻译机制、优化策略、关键技术,并对相关重要代码进行解析。对仿真CPU的性能进行测试,结合分阶段的测试结果,从中找出制约仿真CPU性能的关键阶段,... 以动态二进制仿真器QEMU为平台,分析动态二进制翻译技术在仿真器开发中的应用,研究QEMU的翻译机制、优化策略、关键技术,并对相关重要代码进行解析。对仿真CPU的性能进行测试,结合分阶段的测试结果,从中找出制约仿真CPU性能的关键阶段,为后续的优化工作提供参考依据。 展开更多
关键词 动态二进制翻译 软件移植 中间指令 精确异常 自修改代码
在线阅读 下载PDF
动态二进制翻译与优化技术研究 被引量:26
5
作者 李剑慧 马湘宁 朱传琪 《计算机研究与发展》 EI CSCD 北大核心 2007年第1期161-168,共8页
动态二进制翻译技术是一种即时编译技术,它将针对源体系结构编译生成的二进制代码(源机器码)动态翻译为可以在目的体系结构上运行的代码(翻译码).动态优化技术是指在运行时获取动态信息并进行代码优化的技术.动态二进制翻译及优化系统... 动态二进制翻译技术是一种即时编译技术,它将针对源体系结构编译生成的二进制代码(源机器码)动态翻译为可以在目的体系结构上运行的代码(翻译码).动态优化技术是指在运行时获取动态信息并进行代码优化的技术.动态二进制翻译及优化系统使得源软件无需重编译就可以直接在目标体系结构上高效地运行.目前几种比较有影响的动态二进制翻译及优化系统有Intel公司的IA-32 Execution Layer,IBM公司的DAISY,Transmeta的CMS及HP的Dynamo等.这些系统对动态二进制翻译系统关键技术有不同的实现.对动态二进制翻译和优化技术的研究是计算机领域的研究热点,具有深远的现实意义和应用前景. 展开更多
关键词 动态二进制翻译 动态二进制优化 精确异常 自修改代码翻译 翻译开销
在线阅读 下载PDF
自修改代码在Godson-X上的处理实现 被引量:1
6
作者 张浩 钱学海 《计算机工程》 CAS CSCD 北大核心 2008年第3期102-104,共3页
主流处理器中采用的超标量流水线机制及高速缓存使得SMC操作需要特殊处理。该文基于对多种程序的SMC行为的分析和多种SMC冲突的解决方案的对比,设计了一种灵活高效的SMC解决方法。该方法对结构的复杂度及主流水线的性能的影响小,目前已... 主流处理器中采用的超标量流水线机制及高速缓存使得SMC操作需要特殊处理。该文基于对多种程序的SMC行为的分析和多种SMC冲突的解决方案的对比,设计了一种灵活高效的SMC解决方法。该方法对结构的复杂度及主流水线的性能的影响小,目前已被应用在支持CISC指令集的Godsonx处理器模型上。 展开更多
关键词 自修改代码 超标量流水线 指令高速缓存
在线阅读 下载PDF
基于虚拟机架构的自修改代码监测技术 被引量:3
7
作者 武炳正 武延军 贺也平 《计算机工程与应用》 CSCD 北大核心 2011年第10期71-74,共4页
自修改代码技术是恶意程序用以防止反汇编静态分析的最常见技术。传统操作系统的恶意代码防范技术不能有效监测和防止自修改恶意代码的执行和传播。介绍了一个基于虚拟机架构对自修改代码进行监测和监控的方法CASMonitor,能够从虚拟机... 自修改代码技术是恶意程序用以防止反汇编静态分析的最常见技术。传统操作系统的恶意代码防范技术不能有效监测和防止自修改恶意代码的执行和传播。介绍了一个基于虚拟机架构对自修改代码进行监测和监控的方法CASMonitor,能够从虚拟机外部动态、透明地监控虚拟机内部指定程序的执行过程,监测代码的自修改行为,解析新生成代码的入口点,进而提供病毒扫描等功能。x86/Win32虚拟机架构下的实验表明,该技术能够处理多种自修改代码行为以及常见的加壳工具。 展开更多
关键词 虚拟机 自修改代码 恶意程序
在线阅读 下载PDF
基于自修改字节码的Android软件保护技术研究 被引量:4
8
作者 高琦 刘克胜 +1 位作者 常超 邱世万 《计算机应用与软件》 CSCD 2016年第4期230-234,共5页
随着侵权现象的不断发生,加强Android软件的保护已成为一个研究热点。对软件逆向工程及其对抗措施进行分析和评价,指出重点的研究领域;针对Android软件逆向工程,在研究APK安装原理及dex文件格式的基础上,采取软件运行时自修改dalvik字... 随着侵权现象的不断发生,加强Android软件的保护已成为一个研究热点。对软件逆向工程及其对抗措施进行分析和评价,指出重点的研究领域;针对Android软件逆向工程,在研究APK安装原理及dex文件格式的基础上,采取软件运行时自修改dalvik字节码的方案有效改变了代码的执行流程,增加了代码的迷惑性。通过实验实现对软件关键模块的隐藏,使分析者无法得到正确的代码流程,证明了该方法在软件保护领域具有可行性,为软件保护提供了新的思路。 展开更多
关键词 ANDROID 软件保护 字节码 dex文件 代码自修改
在线阅读 下载PDF
基于代码自修改的软件反跟踪技术结构 被引量:4
9
作者 高兵 林果园 王莹 《信息网络安全》 2014年第5期46-51,共6页
软件反跟踪是作为软件保护的一个附属物而产生,伴随软件技术不断进步而发展起来的。随着软件破解工具和云计算的不断应用,对软件反跟踪保护提出了更高的要求,文章设计了一种基于代码自修改的软件反跟踪技术架构,在对目标程序进行处理时... 软件反跟踪是作为软件保护的一个附属物而产生,伴随软件技术不断进步而发展起来的。随着软件破解工具和云计算的不断应用,对软件反跟踪保护提出了更高的要求,文章设计了一种基于代码自修改的软件反跟踪技术架构,在对目标程序进行处理时把反跟踪代码、自修改代码、程序代码三者紧密结合形成更好的软件保护强度。 展开更多
关键词 软件反跟踪 代码自修改 关键代码
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部