期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
基于CB-Attention的JavaScript恶意混淆代码检测方法
1
作者 徐鑫 张志宁 +2 位作者 吕云山 李立 郑玉杰 《计算机工程与设计》 北大核心 2024年第8期2298-2305,共8页
当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特... 当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特征信息进行提取,BiLSTM+Attention获取JavaScript代码中长距离间的语义信息特征。为验证所提方法的有效性,将该方法与其它方法进行对比,对比结果表明,该方法具有较好的检测效果,F1-Score可达98.78%。 展开更多
关键词 JavaScript恶意代码 混淆代码 检测模型 增强深度金字塔卷积神经网络 注意力网络 双向长短时记忆网络 长距离特征信息 抽象语法树
在线阅读 下载PDF
面向Android安全性的Smali混淆代码分析 被引量:3
2
作者 朱泽策 童燊嗣 +3 位作者 沈备军 戚正伟 张涛 赵敏 《计算机工程与设计》 北大核心 2016年第2期324-330,共7页
Android系统的代码安全性分析面临极大挑战:厂商在发布之前会对Android系统的原生代码进行修改和混淆处理,且常常无法获得其源代码。针对挑战,对Android系统的Smali代码进行分析研究,基于抽象语法树的相似度,比较Android原生代码和厂商... Android系统的代码安全性分析面临极大挑战:厂商在发布之前会对Android系统的原生代码进行修改和混淆处理,且常常无法获得其源代码。针对挑战,对Android系统的Smali代码进行分析研究,基于抽象语法树的相似度,比较Android原生代码和厂商修改后的混淆代码,获取其类和方法的映射关系,做出修改和混淆标注,为Android安全性分析和取证提供支持。基于上述方法,研发Smali混淆代码自动分析工具,进行一系列实验,验证了该方法和工具的有效性。 展开更多
关键词 安卓安全性 Smali代码 混淆代码 抽象语法树 对比分析
在线阅读 下载PDF
基于DQN生成对抗样本的JavaScript恶意代码检测模型
3
作者 苏庆 温炜亮 +2 位作者 林佳锐 黄剑锋 谢国波 《计算机应用与软件》 北大核心 2025年第3期332-340,共9页
针对基于深度学习的JavaScript恶意代码检测模型抗攻击能力较弱的问题,提出一个基于DQN(Deep Q-Learning Network)生成对抗样本的JavaScript恶意代码检测组合模型DQN-CNN。利用CNN对数据集进行训练,得到初始判别器origin_CNN。将DQN作... 针对基于深度学习的JavaScript恶意代码检测模型抗攻击能力较弱的问题,提出一个基于DQN(Deep Q-Learning Network)生成对抗样本的JavaScript恶意代码检测组合模型DQN-CNN。利用CNN对数据集进行训练,得到初始判别器origin_CNN。将DQN作为生成器,两者组成DQN-origin_CNN对抗模型进行训练。在训练过程中DQN通过代码混淆动作,生成origin_CNN的对抗样本。接着将对抗样本加入数据集,对origin_CNN持续进行迭代训练,获得最终判别器retrain_CNN。实验结果表明,retrain_CNN与DQN组成新的对抗模型DQN-retrain_CNN生成对抗样本成功率显著下降,从45.7%下降为21.5%,证明最终生成的判别器retrain_CNN的抗攻击能力得到了显著提升。 展开更多
关键词 深度强化学习 代码混淆 灰度图 JAVASCRIPT代码 对抗攻击
在线阅读 下载PDF
代码混淆算法有效性评估 被引量:33
4
作者 赵玉洁 汤战勇 +2 位作者 王妮 房鼎益 顾元祥 《软件学报》 EI CSCD 北大核心 2012年第3期700-711,共12页
代码混淆是一种能够有效增加攻击者逆向分析和攻击代价的软件保护技术.然而,混淆算法的有效性评价和验证是代码混淆研究中亟待解决的重要问题.目前,对代码混淆有效性的研究大都是基于软件复杂性度量的,然而代码混淆作为一种保护软件安... 代码混淆是一种能够有效增加攻击者逆向分析和攻击代价的软件保护技术.然而,混淆算法的有效性评价和验证是代码混淆研究中亟待解决的重要问题.目前,对代码混淆有效性的研究大都是基于软件复杂性度量的,然而代码混淆作为一种保护软件安全的技术,更需要从逆向攻击的角度进行评估.将面向逆向工程的思想引入到代码混淆算法评估中,通过理论证明和具体实验验证了其可行性.该评估方法能够为混淆算法提供有效证明,并对判别和选择代码混淆算法具有指导意义,同时也有助于寻求更有效的代码混淆方法. 展开更多
关键词 代码混淆 逆向工程 评估 IDA插件 平展控制流
在线阅读 下载PDF
混沌不透明谓词在代码混淆中的研究与应用 被引量:16
5
作者 苏庆 吴伟民 +2 位作者 李忠良 李景樑 陈为德 《计算机科学》 CSCD 北大核心 2013年第6期155-159,共5页
通过改进Logistic混沌映射,提出了En_Logistic映射,将该映射应用到不透明谓词簇的构造过程中,形成混沌不透明谓词。将混沌不透明谓词应用于代码混淆过程。分别给出在程序分支判断点处和在顺序执行语句块中插入混沌不透明谓词的方法。对... 通过改进Logistic混沌映射,提出了En_Logistic映射,将该映射应用到不透明谓词簇的构造过程中,形成混沌不透明谓词。将混沌不透明谓词应用于代码混淆过程。分别给出在程序分支判断点处和在顺序执行语句块中插入混沌不透明谓词的方法。对应用不透明谓词进行代码混淆的过程给出了程序复杂度评价以及控制流复杂度评价。安全性分析表明,混沌不透明谓词具备对抗动、静态攻击的安全性,并通过实验验证了其在代码混淆应用中的效果。 展开更多
关键词 混沌理论 LOGISTIC映射 En_Logistic映射 不透明谓词 代码混淆 软件保护
在线阅读 下载PDF
用于软件保护的代码混淆技术 被引量:15
6
作者 罗宏 蒋剑琴 曾庆凯 《计算机工程》 EI CAS CSCD 北大核心 2006年第11期177-179,共3页
对软件的盗版、篡改和逆向工程使软件的安全受到了严重威胁。攻击者通过静态分析和动态跟踪来分析编程者的思想,获取机密数据和核心算法。因此,保护程序在未知环境下正常运行,防止逆向工程和静态分析的攻击,成为软件保护的一个重要问题... 对软件的盗版、篡改和逆向工程使软件的安全受到了严重威胁。攻击者通过静态分析和动态跟踪来分析编程者的思想,获取机密数据和核心算法。因此,保护程序在未知环境下正常运行,防止逆向工程和静态分析的攻击,成为软件保护的一个重要问题。文章从软件保护的方法出发,介绍和分析代码混淆技术的方法和目标,并指出了代码混淆技术的优势和发展趋势。 展开更多
关键词 软件保护 代码混淆 模糊谓词
在线阅读 下载PDF
基于主成分分析的代码混淆有效性综合评估模型 被引量:7
7
作者 林水明 吴伟民 +2 位作者 陶桂华 林志毅 苏庆 《计算机应用研究》 CSCD 北大核心 2016年第9期2819-2822,2840,共5页
针对目前代码混淆有效性评估问题的复杂性和不一致性,提出一种基于主成分分析的代码混淆有效性综合评估模型。该模型将传统主成分分析进行改进,提出动态自适应主成分分析并应用于代码混淆有效性的指标体系中,通过实现变量重命名、数据... 针对目前代码混淆有效性评估问题的复杂性和不一致性,提出一种基于主成分分析的代码混淆有效性综合评估模型。该模型将传统主成分分析进行改进,提出动态自适应主成分分析并应用于代码混淆有效性的指标体系中,通过实现变量重命名、数据编码、控制流压扁算法和插入不透明谓词死代码四种混淆方法,同时定义代码复杂度综合评估值和代码混淆度两个反映代码混淆有效性的综合指标进行模型的有效性验证。实验结果表明,该模型能提供一种有效证明代码混淆有效性的综合评估方法。最后还讨论不同的混淆方法和主成分赋权方法对结果的影响。 展开更多
关键词 动态自适应 主成分分析 综合评估模型 代码混淆
在线阅读 下载PDF
基于变形的二进制代码混淆技术研究 被引量:5
8
作者 王怀军 房鼎益 +2 位作者 李光辉 张聪 姜河 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期14-21,共8页
二进制代码保护技术不受源码语言约束,适用性更广。结合等价变形、控制流混淆、动态加解密等技术,研究并实现了二进制代码混淆保护原型系统MEPE。在MEPE中,基于拆分或替换指令的操作,以及算术和逻辑等价式,设计等价变形规则及对应的等... 二进制代码保护技术不受源码语言约束,适用性更广。结合等价变形、控制流混淆、动态加解密等技术,研究并实现了二进制代码混淆保护原型系统MEPE。在MEPE中,基于拆分或替换指令的操作,以及算术和逻辑等价式,设计等价变形规则及对应的等价变形模板函数,对二进制代码进行等价变形。通过理论分析,证明了变形的多样性效果;利用控制流混淆对变形后代码块进行"切片乱序",由地址跳转表管理跳转地址,并通过动态加解密对其进行保护;深入分析循环体中被保护指令对时间开销的影响,提出了与指令循环深度相关联的迭代次数与切片粒度的计算方法。MEPE具有保护强度可调节、功能可扩展、保护效果多样、性能消耗低等特点。通过实验分析迭代次数、切片粒度对时间消耗的影响,验证了对循环体中被保护指令控制的作用和意义,以及保护效果的多样性。经过MEPE处理后的二进制代码在时间损耗较小的情况下,可有效增加攻击者静态和动态分析的难度,提高了二进制可执行代码的安全性。 展开更多
关键词 二进制代码混淆 迭代变形 变形引擎 多样性
在线阅读 下载PDF
基于非线性模糊矩阵的代码混淆有效性评估模型 被引量:4
9
作者 苏庆 林泽明 +1 位作者 林志毅 黄剑锋 《计算机科学》 CSCD 北大核心 2019年第4期197-202,共6页
为了解决目前代码混淆评估方法对代码混淆效果区分度不高的问题,文中提出一种基于非线性模糊矩阵的代码混淆有效性评估模型MNLFM(Code Obfuscation Effective Assessment Model Based on Nonlinear Fuzzy Matrices),并证明了MNLFM具有... 为了解决目前代码混淆评估方法对代码混淆效果区分度不高的问题,文中提出一种基于非线性模糊矩阵的代码混淆有效性评估模型MNLFM(Code Obfuscation Effective Assessment Model Based on Nonlinear Fuzzy Matrices),并证明了MNLFM具有评估合理性、单调递增性、连续性和突出性等特性。MNLFM可以明显改善当前代码混淆评估领域在混淆效果方面可区分性差的现状。通过量化评估指标、确定隶属函数和构造非线性模糊矩阵等方法进行建模。建立一个Java程序测试用例集,基于压扁控制流和多种不透明谓词代码混淆技术对此模型进行混淆有效性检验,并将其与其他代码混淆评估模型进行比较。实验结果验证了MNLFM可以比较混淆后代码之间的综合复杂度,并明确区分不同混淆算法对原代码的混淆程度。 展开更多
关键词 代码混淆评估模型 非线性模糊矩阵 突出性 代码混淆算法
在线阅读 下载PDF
基于多层次属性加权的代码混淆有效性量化评估 被引量:5
10
作者 谢鑫 刘粉林 +1 位作者 芦斌 巩道福 《计算机科学》 CSCD 北大核心 2015年第3期167-173,共7页
为了克服软件保护过程中代码混淆方法选择的偶然性和盲目性,针对代码混淆量化比较和评估困难的问题,提出一种基于多层次属性加权的代码混淆定量评估方法:从攻击者角度出发,采用静态和动态逆向分析手段对混淆前后程序进行分析,量化基于... 为了克服软件保护过程中代码混淆方法选择的偶然性和盲目性,针对代码混淆量化比较和评估困难的问题,提出一种基于多层次属性加权的代码混淆定量评估方法:从攻击者角度出发,采用静态和动态逆向分析手段对混淆前后程序进行分析,量化基于程序属性的评估指标。构建三级层次分析模型,运用专家评分法来比较程序属性之间的重要性,以确定属性权值。在程序属性指标量化值和权值的基础上,运用层次分析法对不同混淆方法进行评估。实验和分析表明,评估方法能够定量地对不同混淆算法的有效性进行比较。 展开更多
关键词 代码混淆 量化评估 层次分析 加权属性
在线阅读 下载PDF
基于程序流敏感的自修改代码混淆方法 被引量:5
11
作者 何炎祥 陈勇 +4 位作者 吴伟 陈念 徐超 刘健博 苏雯 《计算机工程与科学》 CSCD 北大核心 2012年第1期79-85,共7页
自修改代码混淆方法是一种隐藏程序重要信息的有效技术。为减少代码混淆造成的额外开销而又不影响代码混淆的质量,利用程序流敏感分析方法选择比较重要的指令进行混淆。为提高代码混淆的质量,有效地防止反汇编,提出一个二步比较混淆模... 自修改代码混淆方法是一种隐藏程序重要信息的有效技术。为减少代码混淆造成的额外开销而又不影响代码混淆的质量,利用程序流敏感分析方法选择比较重要的指令进行混淆。为提高代码混淆的质量,有效地防止反汇编,提出一个二步比较混淆模型。该模型包括两个子混淆器,混淆器1采用程序流敏感分析方法获得混淆的指令并产生两个混淆代码文件和一个混淆代码映射文件。混淆器2通过比较两个混淆代码文件精确地定位混淆指令在二进制代码中的位置,然后利用混淆代码映射文件对二进制代码进行混淆,以进一步提高代码混淆的质量。通过实验分析,混淆后二进制文件的额外开销只占整个代码的3%左右,并且混淆后的反汇编代码明显异于原始的反汇编代码,甚至出现了一些无法识别的错误指令。 展开更多
关键词 程序流敏感 自修改代码 代码混淆 二进制数据定位 代码保护
在线阅读 下载PDF
基于垃圾代码的控制流混淆算法 被引量:6
12
作者 杨乐 周强强 薛锦云 《计算机工程》 CAS CSCD 北大核心 2011年第12期23-25,共3页
针对控制流混淆会引入额外开销的问题,提出一种利用垃圾代码进行控制流混淆的算法。将分支垃圾代码算法和循环垃圾代码算法相结合,并引入Hash函数以限制代码的插入操作,从而控制代码长度的增长,降低程序分析的精确度,抵抗篡改攻击。实... 针对控制流混淆会引入额外开销的问题,提出一种利用垃圾代码进行控制流混淆的算法。将分支垃圾代码算法和循环垃圾代码算法相结合,并引入Hash函数以限制代码的插入操作,从而控制代码长度的增长,降低程序分析的精确度,抵抗篡改攻击。实验结果表明,该算法能有效防御逆向工程攻击。 展开更多
关键词 垃圾代码 代码混淆 控制流混淆 HASH函数 伪指令
在线阅读 下载PDF
路径条件驱动的混淆恶意代码检测 被引量:3
13
作者 安靖 杨义先 李忠献 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第9期86-90,共5页
代码混淆是恶意代码隐藏自身的主要手段之一.本文提出了一种新的动态检测方法,能够有效检测混淆后的恶意代码.该方法能够利用ISR进行动态调试.在调试过程中通过对路径条件的约束求解,驱动恶意代码执行不同的路径更深入地检测隐藏恶意代... 代码混淆是恶意代码隐藏自身的主要手段之一.本文提出了一种新的动态检测方法,能够有效检测混淆后的恶意代码.该方法能够利用ISR进行动态调试.在调试过程中通过对路径条件的约束求解,驱动恶意代码执行不同的路径更深入地检测隐藏恶意代码.此外,对于需要读取外部资源的恶意代码,恶意行为往往需要结合外部资源才能检测.本文方法能够准确定位外部资源并结合原始恶意代码进行检测,提高检测的准确性.在原型系统的测试中,与12种杀毒软件的横向测试表明,该方法在对混淆恶意代码检测中能有效地降低漏报率. 展开更多
关键词 程序调试 恶意代码检测 代码混淆 路径分析 动态测试
在线阅读 下载PDF
基于模式切换的ARM汇编代码混淆算法 被引量:2
14
作者 乐德广 赵杰 龚声蓉 《计算机工程与应用》 CSCD 北大核心 2021年第18期122-129,共8页
针对ARM程序高层代码混淆存在盲目性较强而降低混淆准确度,且很容易被逆向还原的问题。从ARM汇编指令底层研究ARM程序混淆,通过结合ARM架构指令系统的特点,基于模式切换提出一种ARM汇编代码混淆算法,包括指令模式切换混淆、寄存器随机... 针对ARM程序高层代码混淆存在盲目性较强而降低混淆准确度,且很容易被逆向还原的问题。从ARM汇编指令底层研究ARM程序混淆,通过结合ARM架构指令系统的特点,基于模式切换提出一种ARM汇编代码混淆算法,包括指令模式切换混淆、寄存器随机分配混淆和虚假指令混淆,使混淆后汇编代码的控制流变得更加复杂,且对切换地址的寄存器混淆也提高了动态调试跟踪的难度。模式切换及虚假指令混淆也会造成反汇编错误,从复杂强度、逆向弹性和性能开销三方面进行测试评估。测试结果表明,该混淆算法不仅有效地提高了程序的控制流循环复杂度,而且能够抵抗反汇编工具的逆向分析。该混淆算法引发的额外体积开销和时间开销较低,具有实用性。 展开更多
关键词 控制流 汇编 代码混淆 模式切换 逆向工程
在线阅读 下载PDF
二进制代码中函数混淆调用的识别 被引量:2
15
作者 曾鸣 赵荣彩 《计算机工程与应用》 CSCD 北大核心 2007年第17期24-28,共5页
函数调用相关信息识别是二进制代码静态分析的基础,也是恶意代码分析的重要线索。二进制代码混淆技术通过对函数调用指令call、参数传递过程和调用返回过程的混淆来隐藏代码中函数的信息。这大大增加了程序逆向分析的难度,此技术被广泛... 函数调用相关信息识别是二进制代码静态分析的基础,也是恶意代码分析的重要线索。二进制代码混淆技术通过对函数调用指令call、参数传递过程和调用返回过程的混淆来隐藏代码中函数的信息。这大大增加了程序逆向分析的难度,此技术被广泛应用在变形和多态病毒中,使其逃脱杀毒软件的查杀。论文给出了一种静态分析方法,引入了抽象栈图的概念,给出了其构造算法,利用它能够有效识别出代码中对函数调用的混淆。 展开更多
关键词 代码混淆 恶意软件 静态分析 变形病毒
在线阅读 下载PDF
一种多态内联代码混淆算法 被引量:2
16
作者 邵孟良 齐德昱 刘东文 《计算机应用研究》 CSCD 北大核心 2015年第6期1787-1790,1800,共5页
针对软件代码混淆算法中的内联方法存在混淆结果单一性问题,提出了一种多态内联代码混淆算法。基于有限状态自动机(FSM)建立了算法理论模型,对每个内联的方法体选择差异性的混淆实现,并通过理论分析说明了提出的算法在隐蔽、强度和执行... 针对软件代码混淆算法中的内联方法存在混淆结果单一性问题,提出了一种多态内联代码混淆算法。基于有限状态自动机(FSM)建立了算法理论模型,对每个内联的方法体选择差异性的混淆实现,并通过理论分析说明了提出的算法在隐蔽、强度和执行开销方面的有效性,最后把提出的算法与Sandmark的内联算法进行了实验比较。实验结果表明,提出的算法在程序复杂度以及控制流结构的复杂度方面都得到了很大提高,验证了其对代码混淆强度的提升。 展开更多
关键词 白盒子安全 代码混淆 多态内联 有限状态自动机
在线阅读 下载PDF
基于堆叠算法的代码混淆有效性评估模型 被引量:2
17
作者 苏庆 黄海滨 +2 位作者 黄剑锋 林佳锐 谢国波 《计算机工程与设计》 北大核心 2023年第3期755-761,共7页
为解决代码混淆算法有效性评估模型存在评价指标不全面、单一学习器泛化能力低的问题,提出一种融合自适应增强训练机制和Stacking算法的代码混淆算法有效性评估模型SDF-Stacking。构建一个包括强度、弹性、开销、隐蔽性4大特征的代码混... 为解决代码混淆算法有效性评估模型存在评价指标不全面、单一学习器泛化能力低的问题,提出一种融合自适应增强训练机制和Stacking算法的代码混淆算法有效性评估模型SDF-Stacking。构建一个包括强度、弹性、开销、隐蔽性4大特征的代码混淆有效性评价指标集合;在模型的基分类器训练阶段引入自适应增强训练机制,提高基分类器的预测精度和多样性;使用最大互信息算法做数据融合,增大元分类器训练数据信息量。实验结果表明,该模型在多个评价指标上均优于其它对比模型,准确率可达98.6%。 展开更多
关键词 Stacking算法 自适应增强训练 代码混淆 数据采样权重 混淆算法有效性评估 特征提取 特征选择
在线阅读 下载PDF
一种对抗符号执行的代码混淆系统 被引量:1
18
作者 文伟平 方莹 +1 位作者 叶何 陈夏润 《信息网络安全》 CSCD 北大核心 2021年第7期17-26,共10页
符号执行在辅助挖掘软件漏洞和软件去混淆等领域取得了很大的进展,作为保护软件安全最有效手段之一的代码混淆系统如今几乎无法对抗符号执行的攻击。为解决上述问题,文章从混淆系统的功能扩展和符号执行工具的弱点利用出发,通过丰富OLLV... 符号执行在辅助挖掘软件漏洞和软件去混淆等领域取得了很大的进展,作为保护软件安全最有效手段之一的代码混淆系统如今几乎无法对抗符号执行的攻击。为解决上述问题,文章从混淆系统的功能扩展和符号执行工具的弱点利用出发,通过丰富OLLVM的同义指令替换集合和恒真谓词集合,设计不透明谓词对软件控制流进行混淆以及对分支条件进行加固,提出一种可以兼容多种编程语言、可扩展并且可以对抗符号执行攻击的代码混淆系统。实验表明,文章提出的混淆系统可以在不改变软件原有功能的前提下诱导符号执行工具分析不可达的路径或者保护软件的部分路径不被探索到,从而可以有效对抗符号执行攻击。相较传统混淆系统,文章提出的混淆系统在对抗符号执行攻击方面具有明显优势。 展开更多
关键词 代码混淆 符号执行 不透明谓词 OLLVM
在线阅读 下载PDF
基于强度导向的JavaScript代码协同混淆方法 被引量:1
19
作者 李元章 马煜杰 +1 位作者 孙海鹏 张正 《信息网络安全》 CSCD 北大核心 2023年第4期1-9,共9页
代码混淆是一种对软件代码的保护技术,通过提高代码逻辑的分析难度对软件进行加固。目前,针对代码混淆的研究主要集中在单一的新混淆方法的提出及其效果分析,针对多种混淆方法进行协同混淆的研究较少。针对此问题,文章提出一种基于强度... 代码混淆是一种对软件代码的保护技术,通过提高代码逻辑的分析难度对软件进行加固。目前,针对代码混淆的研究主要集中在单一的新混淆方法的提出及其效果分析,针对多种混淆方法进行协同混淆的研究较少。针对此问题,文章提出一种基于强度导向的JavaScript代码协同混淆方法,首先对参与混淆的多种独立混淆方法进行强度评估;然后根据评估结果调整混淆方法的执行顺序,获得比单一的多方法叠加更好的混淆效果。实验结果表明,该方法能够以较低的代价获得更好的代码混淆效果。 展开更多
关键词 代码混淆 协同混淆 JAVASCRIPT语言 软件可维护性指数
在线阅读 下载PDF
分存技术在代码混淆中的研究
20
作者 杨秋翔 王蕊 +1 位作者 陈够喜 牛文瑞 《计算机工程与设计》 北大核心 2015年第1期71-75,共5页
为改善软件的验证安全性机制,针对软件代码的混淆强度是否足够抵抗攻击的问题,提出一种基于分存技术的代码控制流混淆方法。利用分存技术得到多个能够动态检验非法操作的验证函数;将其与原有的代码控制流混淆方法结合,隐藏插入到程序中... 为改善软件的验证安全性机制,针对软件代码的混淆强度是否足够抵抗攻击的问题,提出一种基于分存技术的代码控制流混淆方法。利用分存技术得到多个能够动态检验非法操作的验证函数;将其与原有的代码控制流混淆方法结合,隐藏插入到程序中;通过改变软件代码的控制流结构,增加破解者逆向工程的难度,达到保护代码的目的。实验结果表明,该方法具备抵抗破解者攻击和动态验证系统安全性的能力。 展开更多
关键词 代码混淆 控制流 分存技术 验证函数 注册码验证
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部