期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
Handler混淆增强的虚拟机保护方法 被引量:9
1
作者 谢鑫 刘粉林 +1 位作者 芦斌 向飞 《计算机工程与应用》 CSCD 北大核心 2016年第15期146-152,共7页
按照一定顺序执行虚拟指令处理函数(Handler)可完成程序关键代码的保护,其为软件逆向分析者攻击的重点对象。针对"动态提取,静态分析"的Handler攻击方法,提出一种基于Handler混淆增强的虚拟机保护方法。运用等价指令替换规则... 按照一定顺序执行虚拟指令处理函数(Handler)可完成程序关键代码的保护,其为软件逆向分析者攻击的重点对象。针对"动态提取,静态分析"的Handler攻击方法,提出一种基于Handler混淆增强的虚拟机保护方法。运用等价指令替换规则生成多种等价Handler序列,对所有Handler进行变长切分和随机乱序,通过构建跳转表对乱序序列进行重组,构建随机地址数组对Handler调度地址表和执行跳转表进行隐藏。实验和分析表明:多样化Handler生成、切分和乱序增加了动态提取和分析的难度,Handler地址表和跳转表的隐藏增加了抵御静态逆向分析的难度,从而提升了虚拟机保护强度。 展开更多
关键词 虚拟机保护 等价指令替换 切分乱序 多样化 表隐藏
在线阅读 下载PDF
隐文加密系统中的隐文B^+树加密索引方法 被引量:1
2
作者 钱景辉 《计算机工程》 EI CAS CSCD 北大核心 2006年第24期132-134,共3页
传统方法使用对文件或整个磁盘进行加密来保护数据信息,加密后的信息本身无法隐藏自身的存在,文件本身的存在会促使感兴趣的攻击者破解加密信息。在某些情况下攻击者可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密... 传统方法使用对文件或整个磁盘进行加密来保护数据信息,加密后的信息本身无法隐藏自身的存在,文件本身的存在会促使感兴趣的攻击者破解加密信息。在某些情况下攻击者可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密技术变得毫无意义。该文介绍了一种着重于隐藏数据存在性的加密手段——隐文加密,对重要文件的存储进行加密,该方法采用隐文B+树建立Unix系统文件索引,通过隐藏表将隐文B+树索引隐蔽起来,使攻击者无法知道重要信息的存在,保障了信息的安全性。 展开更多
关键词 隐文B^+ 树索引 隐文加密 隐藏
在线阅读 下载PDF
一种采用隐文B^+树的文件目录索引方法
3
作者 钱景辉 《南京工业大学学报(自然科学版)》 CAS 2006年第4期72-76,共5页
传统方法使用对文件或整个磁盘进行加密的方法来保护数据信息,然而加密后的信息本身无法隐藏自身的存在,文件本身的存在就会促使感兴趣的攻击者去企图破解加密信息。在某些情况下攻击者甚至可以使用强迫手段迫使文件的主人公开他的加密... 传统方法使用对文件或整个磁盘进行加密的方法来保护数据信息,然而加密后的信息本身无法隐藏自身的存在,文件本身的存在就会促使感兴趣的攻击者去企图破解加密信息。在某些情况下攻击者甚至可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密技术变得毫无意义。介绍一种新的着重于隐藏数据的存在性的加密手段———隐文加密(Steganography,隐写术)来对重要文件的存储进行加密,该方法采用隐文B+树(Steg B+Tree)建立UNIX系统的文件索引,并通过隐藏表将隐文B+树索引隐蔽起来,使攻击者无法知道重要信息的存在,从而使要保护的信息更安全。 展开更多
关键词 隐文B^+树索引 隐文加密 隐藏
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部