期刊文献+
共找到93篇文章
< 1 2 5 >
每页显示 20 50 100
具有时间多样性的JavaScript代码保护方法 被引量:2
1
作者 房鼎益 党舒凡 +2 位作者 王怀军 董浩 张凡 《计算机应用》 CSCD 北大核心 2015年第1期72-76,82,共6页
Web应用同本地应用一样面临恶意主机威胁。如何确保暴露于用户主机中的Web应用核心算法或关键业务流程等重要信息的安全成为亟待解决的问题。针对现有Java Script代码保护方法难以抵御动态分析且抗累积攻击效果差的问题,提出了一种具有... Web应用同本地应用一样面临恶意主机威胁。如何确保暴露于用户主机中的Web应用核心算法或关键业务流程等重要信息的安全成为亟待解决的问题。针对现有Java Script代码保护方法难以抵御动态分析且抗累积攻击效果差的问题,提出了一种具有时间多样性的Java Script代码保护(TDJSP)方法。首先,通过程序多样化处理和路径空间模糊化,使Java Script程序在执行时具有多样性效果,以有效抵御累积攻击;其次,检测调试器、模拟器等非正常执行环境的特征,并根据检测结果进行响应,增加攻击者进行动态分析的难度。理论分析和实验结果表明,Java Script程序的抗逆向分析能力得到了提高,同时,其空间增长率约为3.1(优于JScrambler3),时间延迟为毫秒级。因此,该方法能够在不影响程序性能的前提下提升Web应用的安全性。 展开更多
关键词 WEB应用 javascript代码保护 累积攻击 时间多样性 代码混淆
在线阅读 下载PDF
基于反调试的JavaScript代码保护方法研究
2
作者 陈晓江 董浩 +2 位作者 房鼎益 王怀军 张凡 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第1期27-35,共9页
为了消除攻击者动态调试Java Script代码给HTML5应用程序带来的安全威胁,提出一种基于反调试的代码保护方法。在深入分析Firefox及Chrome浏览器中调试器工作原理的基础上,探索了主流浏览器平台中调试器运行时的特征。基于调试器特征构... 为了消除攻击者动态调试Java Script代码给HTML5应用程序带来的安全威胁,提出一种基于反调试的代码保护方法。在深入分析Firefox及Chrome浏览器中调试器工作原理的基础上,探索了主流浏览器平台中调试器运行时的特征。基于调试器特征构造检测调试行为的Java Script代码片,并结合针对调试行为的响应策略达到反动态调试目的。通过攻击实例验证了该方法的有效性,在不影响程序性能的前提下提升了Web应用程序的安全性。 展开更多
关键词 HTML5 JAVA Script代码保护 反调试
在线阅读 下载PDF
基于DQN生成对抗样本的JavaScript恶意代码检测模型 被引量:1
3
作者 苏庆 温炜亮 +2 位作者 林佳锐 黄剑锋 谢国波 《计算机应用与软件》 北大核心 2025年第3期332-340,共9页
针对基于深度学习的JavaScript恶意代码检测模型抗攻击能力较弱的问题,提出一个基于DQN(Deep Q-Learning Network)生成对抗样本的JavaScript恶意代码检测组合模型DQN-CNN。利用CNN对数据集进行训练,得到初始判别器origin_CNN。将DQN作... 针对基于深度学习的JavaScript恶意代码检测模型抗攻击能力较弱的问题,提出一个基于DQN(Deep Q-Learning Network)生成对抗样本的JavaScript恶意代码检测组合模型DQN-CNN。利用CNN对数据集进行训练,得到初始判别器origin_CNN。将DQN作为生成器,两者组成DQN-origin_CNN对抗模型进行训练。在训练过程中DQN通过代码混淆动作,生成origin_CNN的对抗样本。接着将对抗样本加入数据集,对origin_CNN持续进行迭代训练,获得最终判别器retrain_CNN。实验结果表明,retrain_CNN与DQN组成新的对抗模型DQN-retrain_CNN生成对抗样本成功率显著下降,从45.7%下降为21.5%,证明最终生成的判别器retrain_CNN的抗攻击能力得到了显著提升。 展开更多
关键词 深度强化学习 代码混淆 灰度图 javascript代码 对抗攻击
在线阅读 下载PDF
基于Bi-LSTM模型的恶意JavaScript代码检测方法 被引量:2
4
作者 纪育青 方艳红 +1 位作者 谭顺华 王学渊 《计算机应用与软件》 北大核心 2024年第9期357-362,共6页
传统的静态检测恶意JavaScript代码方法十分依赖于已有的恶意代码特征,无法有效提取混淆恶意代码特征,导致检测混淆恶意JavaScript代码的精确率低。针对该问题提出基于双向长短期记忆网络(Bidirectional Long Short-term Memory, Bi-LS... 传统的静态检测恶意JavaScript代码方法十分依赖于已有的恶意代码特征,无法有效提取混淆恶意代码特征,导致检测混淆恶意JavaScript代码的精确率低。针对该问题提出基于双向长短期记忆网络(Bidirectional Long Short-term Memory, Bi-LSTM)的恶意代码检测模型。通过抽象语法树将JavaScript代码转化为句法单元序列,通过Doc2Vec算法将句法单元序列用分布式向量表示,将句向量矩阵送入Bi-LSTM模型进行检测。实验结果表明,该方法对于混淆恶意JavaScript代码具有良好的检测效果且检测效率高,准确率为97.03%,召回率为97.10%。 展开更多
关键词 恶意javascript代码检测 Bi-LSTM 深度学习 Doc2Vec
在线阅读 下载PDF
基于CB-Attention的JavaScript恶意混淆代码检测方法
5
作者 徐鑫 张志宁 +2 位作者 吕云山 李立 郑玉杰 《计算机工程与设计》 北大核心 2024年第8期2298-2305,共8页
当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特... 当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特征信息进行提取,BiLSTM+Attention获取JavaScript代码中长距离间的语义信息特征。为验证所提方法的有效性,将该方法与其它方法进行对比,对比结果表明,该方法具有较好的检测效果,F1-Score可达98.78%。 展开更多
关键词 javascript恶意代码 混淆代码 检测模型 增强深度金字塔卷积神经网络 注意力网络 双向长短时记忆网络 长距离特征信息 抽象语法树
在线阅读 下载PDF
PrivCode:代码生成隐私保护策略
6
作者 杨琴 石林 +1 位作者 徐守坤 张华君 《计算机工程与设计》 北大核心 2024年第12期3546-3552,共7页
为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入... 为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入代理服务器,通过Mix-Net混淆多个用户的请求,打破用户和代码生成请求之间的映射关系。1-out-of-N不经意传输确保用户接收代码提示的安全。该策略满足定义的3条性质,实验测算结果表明,协议在实际场景中可用。该策略兼顾了用户的安全以及使用需求。 展开更多
关键词 隐私保护 代码生成 混淆网络 数据安全 不经意传输 双线性映射 匿名
在线阅读 下载PDF
基于动态语义反馈的JavaScript引擎模糊测试方法研究
7
作者 刘博强 陈泽茂 《信息安全研究》 北大核心 2025年第11期1031-1039,共9页
JavaScript在服务器、嵌入式设备等开发场景中广泛应用,JavaScript引擎作为其编译和执行器,其中的安全漏洞极易引发大范围安全事件,因此针对JavaScript引擎的模糊测试成为研究热点.现有JavaScript引擎模糊测试技术生成的测试用例存在有... JavaScript在服务器、嵌入式设备等开发场景中广泛应用,JavaScript引擎作为其编译和执行器,其中的安全漏洞极易引发大范围安全事件,因此针对JavaScript引擎的模糊测试成为研究热点.现有JavaScript引擎模糊测试技术生成的测试用例存在有效率低、多样性不足等问题.针对这些问题,提出一种基于动态语义反馈的模糊测试方法,通过运行时语义信息的动态收集、分析和反馈机制辅助测试用例生成,提高测试用例的有效率.在此基础上,采用表达式替换和函数创建等用例变异策略,提高测试用例的语法探索能力.实现了JavaScript引擎模糊测试原型系统DSFfuzz,在JerryScript引擎的模糊测试对比实验中,DSFfuzz相较于3个先进工作测试用例有效率平均提升了11.81%,且触发的独特崩溃最多,发现了15个独特崩溃,证明了该方法的有效性. 展开更多
关键词 javascript引擎 模糊测试 抽象语法树 代码块组装 动态语义反馈
在线阅读 下载PDF
一种基于代码并行化和虚拟机多样化的软件保护方法 被引量:8
8
作者 谢鑫 刘粉林 +1 位作者 芦斌 向飞 《小型微型计算机系统》 CSCD 北大核心 2015年第11期2588-2593,共6页
考虑到并行和多虚拟机保护的程序逆向分析难度大大高于串行和单虚拟保护的程序,针对嵌套虚拟机为实现高强度保护而引入的高开销问题,提出一种基于代码并行化和虚拟机多样化的软件保护方法,基于程序依赖图运用切片技术对代码进行并行划分... 考虑到并行和多虚拟机保护的程序逆向分析难度大大高于串行和单虚拟保护的程序,针对嵌套虚拟机为实现高强度保护而引入的高开销问题,提出一种基于代码并行化和虚拟机多样化的软件保护方法,基于程序依赖图运用切片技术对代码进行并行划分,设计多种虚拟指令集及其对应的编译器和解释器,将划分后的代码编译成多样化字节码序列,并和虚拟指令解释器共同嵌入程序.实验分析表明:逆向攻击者需分析不同虚拟机机制和并行代码集才能获取受保护程序语义,在降低时间开销的同时极大增加了逆向分析的难度. 展开更多
关键词 软件保护 代码混淆 代码并行化 虚拟机多样化
在线阅读 下载PDF
用于软件保护的代码混淆技术 被引量:15
9
作者 罗宏 蒋剑琴 曾庆凯 《计算机工程》 EI CAS CSCD 北大核心 2006年第11期177-179,共3页
对软件的盗版、篡改和逆向工程使软件的安全受到了严重威胁。攻击者通过静态分析和动态跟踪来分析编程者的思想,获取机密数据和核心算法。因此,保护程序在未知环境下正常运行,防止逆向工程和静态分析的攻击,成为软件保护的一个重要问题... 对软件的盗版、篡改和逆向工程使软件的安全受到了严重威胁。攻击者通过静态分析和动态跟踪来分析编程者的思想,获取机密数据和核心算法。因此,保护程序在未知环境下正常运行,防止逆向工程和静态分析的攻击,成为软件保护的一个重要问题。文章从软件保护的方法出发,介绍和分析代码混淆技术的方法和目标,并指出了代码混淆技术的优势和发展趋势。 展开更多
关键词 软件保护 代码混淆 模糊谓词
在线阅读 下载PDF
移动应用代码保护现状与技术研究 被引量:5
10
作者 朱洪军 陈灏 +2 位作者 华保健 刘业 郭宇 《计算机应用与软件》 CSCD 2016年第3期314-319,333,共7页
基于安卓平台应用极易被病毒或恶意软件攻击,除了其平台开源开放等原因外,移动应用自身代码保护强度较弱也是主要因素。针对该问题,以安卓平台应用为研究对象,分析移动应用安全威胁模型及代码安全需求,研究代码混淆、代码隐藏、代码加... 基于安卓平台应用极易被病毒或恶意软件攻击,除了其平台开源开放等原因外,移动应用自身代码保护强度较弱也是主要因素。针对该问题,以安卓平台应用为研究对象,分析移动应用安全威胁模型及代码安全需求,研究代码混淆、代码隐藏、代码加密及代码签名等代码保护技术机制及优缺点;设计并实现了安卓应用代码保护技术分析引擎,对实验数据进行分析和总结。结果表明,不同规模和类型的样本都存在一定比例应用,其代码保护强度较弱;特别地,应用规模越小,代码保护强度越弱,致使该类应用极其容易被恶意攻击。 展开更多
关键词 代码保护 移动应用 安卓 逆向工程
在线阅读 下载PDF
面向Android应用程序的代码保护方法研究 被引量:12
11
作者 徐剑 武爽 +1 位作者 孙琦 周福才 《信息网络安全》 2014年第10期11-17,共7页
近年来,Android操作系统快速发展,逐渐成为移动设备最常用的操作系统之一。与此同时,Android系统的安全问题也日益明显。由于Android系统自身的安全体系不够健全以及Android应用代码保护方法缺失,大量Android应用面临逆向工程、盗版、... 近年来,Android操作系统快速发展,逐渐成为移动设备最常用的操作系统之一。与此同时,Android系统的安全问题也日益明显。由于Android系统自身的安全体系不够健全以及Android应用代码保护方法缺失,大量Android应用面临逆向工程、盗版、恶意代码植入等威胁。文章针对Android应用所面临的这些安全问题进行分析,并指出问题存在的原因。在此基础上,设计了一个完整的Android应用程序代码保护方法,该方法由PC端处理模块、Android端处理模块以及Android代码开发规范构成。为使该方法更具可操作性,文章还给出了一些关键技术的实现,包括基于AES算法的加密保护、伪加密、加壳、代码混淆以及特殊编码规则等。文章提出的面向Android应用程序的代码保护方法借鉴了传统的保护方法,结合Android系统的自身特性,采用文件加密、代码混淆、反动态调试、完整性校验以及加壳等技术,从对抗静态攻击和对抗动态调试两个方面提高了应用抗攻击的能力。因此,该方法不仅具有一定的理论意义,还具有一定的实际应用价值。 展开更多
关键词 Android应用程序 代码保护 逆向工程
在线阅读 下载PDF
基于Android平台的代码保护技术研究 被引量:8
12
作者 梅瑞 武学礼 文伟平 《信息网络安全》 2013年第7期10-15,共6页
文章针对当前基于Android平台的代码保护技术的滞后性,介绍了Android平台的基本架构,结合当前Android平台下基于逆向分析技术的代码篡改和注入等破坏方式,采用静态分析和动态调试机制,研究了基于Android平台下的代码逆向分析技术及现有... 文章针对当前基于Android平台的代码保护技术的滞后性,介绍了Android平台的基本架构,结合当前Android平台下基于逆向分析技术的代码篡改和注入等破坏方式,采用静态分析和动态调试机制,研究了基于Android平台下的代码逆向分析技术及现有代码保护技术,提出了一种结合字节码填充、标识符混淆和动态代码加载技术的高性能代码保护方案。 展开更多
关键词 软件安全 代码保护 逆向分析 ANDROID平台
在线阅读 下载PDF
一种基于自修改代码技术的软件保护方法 被引量:5
13
作者 王祥根 司端锋 +1 位作者 冯登国 苏璞睿 《中国科学院研究生院学报》 CAS CSCD 北大核心 2009年第5期688-694,共7页
提出一种基于自修改代码(SMC)技术的软件保护方法,该方法通过将关键代码转换为数据存储在原程序中,以隐藏关键代码;受保护的可执行文件执行过程中,通过修改进程中存储有隐藏代码的虚拟内存页面属性为可执行,实现数据到可执行代码的转换... 提出一种基于自修改代码(SMC)技术的软件保护方法,该方法通过将关键代码转换为数据存储在原程序中,以隐藏关键代码;受保护的可执行文件执行过程中,通过修改进程中存储有隐藏代码的虚拟内存页面属性为可执行,实现数据到可执行代码的转换.实验证明,此软件保护方法简单,易实现,可以有效提高SMC的抗逆向分析能力. 展开更多
关键词 自修改代码 软件保护 动态分析 静态分析
在线阅读 下载PDF
利用返回地址保护机制防御代码复用类攻击 被引量:2
14
作者 陈林博 江建慧 张丹青 《计算机科学》 CSCD 北大核心 2013年第9期93-98,102,共7页
尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁。在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击。但是攻击者可以利用程序中已经存在的代码,将其组装成具... 尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁。在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击。但是攻击者可以利用程序中已经存在的代码,将其组装成具有图灵完全计算功能的连续的代码块,用以绕过已有的防御机制。针对代码复用类攻击防御方法的局限性,提出了一种利用返回地址实时保护机制的防御方法,以有效防御代码复用类攻击,特别是ROP攻击。在程序运行时,通过对其栈中返回地址值的加密保护和实时检测,防止所有的以0xC3字符(即ret指令)结尾的短序列代码段的连续执行。该方法不需要源代码和调试信息,能完全防御ROP攻击,并且其性能开销也具有明显的优势。 展开更多
关键词 代码复用类攻击 ROP攻击 返回地址保护 二进制代码动态翻译
在线阅读 下载PDF
恶意代码检测技术及其在等级保护工作中的应用 被引量:2
15
作者 李向东 刘晓 +1 位作者 夏冰 郑秋生 《信息网络安全》 2012年第8期164-166,共3页
恶意代码是影响信息系统安全的重要因素,因而在信息安全等级保护中必须加以防范。论文阐述了恶意代码的基本分析方法和主要的检测技术,比较了各种方法和技术的特点。根据等级保护相关标准对恶意代码防范的基本要求,结合作者实际工作,总... 恶意代码是影响信息系统安全的重要因素,因而在信息安全等级保护中必须加以防范。论文阐述了恶意代码的基本分析方法和主要的检测技术,比较了各种方法和技术的特点。根据等级保护相关标准对恶意代码防范的基本要求,结合作者实际工作,总结提出了恶意代码防范的工作要点。 展开更多
关键词 恶意代码 静态分析 动态分析 等级保护 检测
在线阅读 下载PDF
基于虚拟机代码隔离的软件保护技术研究 被引量:5
16
作者 余祥 周元璞 李强 《指挥与控制学报》 2018年第1期83-88,共6页
软件逆向分析是软件安全威胁的重要原因.为增强软件抗逆向分析能力,提出了一种基于虚拟机代码隔离的软件保护方法.该方法将虚拟机技术和代码隔离方法相结合,从软件中提取关键数据或关键代码,设计虚拟机指令集、编译器和解释器,将关键代... 软件逆向分析是软件安全威胁的重要原因.为增强软件抗逆向分析能力,提出了一种基于虚拟机代码隔离的软件保护方法.该方法将虚拟机技术和代码隔离方法相结合,从软件中提取关键数据或关键代码,设计虚拟机指令集、编译器和解释器,将关键代码转换为自定义的虚拟指令重写入软件,或转换后通过代码隔离的方法写入加密锁,设计关键代码调用算法防止动态调试.将该方法用于部分项目软件,结果证明其可以有效保证软件安全. 展开更多
关键词 软件保护 虚拟机 代码隔离 加密锁
在线阅读 下载PDF
基于强度导向的JavaScript代码协同混淆方法 被引量:1
17
作者 李元章 马煜杰 +1 位作者 孙海鹏 张正 《信息网络安全》 CSCD 北大核心 2023年第4期1-9,共9页
代码混淆是一种对软件代码的保护技术,通过提高代码逻辑的分析难度对软件进行加固。目前,针对代码混淆的研究主要集中在单一的新混淆方法的提出及其效果分析,针对多种混淆方法进行协同混淆的研究较少。针对此问题,文章提出一种基于强度... 代码混淆是一种对软件代码的保护技术,通过提高代码逻辑的分析难度对软件进行加固。目前,针对代码混淆的研究主要集中在单一的新混淆方法的提出及其效果分析,针对多种混淆方法进行协同混淆的研究较少。针对此问题,文章提出一种基于强度导向的JavaScript代码协同混淆方法,首先对参与混淆的多种独立混淆方法进行强度评估;然后根据评估结果调整混淆方法的执行顺序,获得比单一的多方法叠加更好的混淆效果。实验结果表明,该方法能够以较低的代价获得更好的代码混淆效果。 展开更多
关键词 代码混淆 协同混淆 javascript语言 软件可维护性指数
在线阅读 下载PDF
基于JAVAC与JVM特征的代码保护 被引量:1
18
作者 付剑晶 《计算机工程》 CAS CSCD 北大核心 2010年第11期164-166,169,共4页
代码反编译和逆向工程使软件安全受到严重威胁。针对该问题,根据Java编译器(JAVAC)与Java虚拟机(JVM)的语法特征差异,提出一种基于JAVAC与JVM特征的代码保护方案。给出修改标识符名和中断赋值2种混淆技术,加大程序的复杂度,降低程序的... 代码反编译和逆向工程使软件安全受到严重威胁。针对该问题,根据Java编译器(JAVAC)与Java虚拟机(JVM)的语法特征差异,提出一种基于JAVAC与JVM特征的代码保护方案。给出修改标识符名和中断赋值2种混淆技术,加大程序的复杂度,降低程序的可读性,阻止反编译和逆向工程的自动进行。安全性与性能分析结果表明,该方案可行、有效。 展开更多
关键词 混淆技术 标识符 反编译器 代码保护 类文件
在线阅读 下载PDF
一种面向应用需求的代码保护方法
19
作者 徐超 何炎祥 +2 位作者 陈勇 吴伟 刘健博 《计算机科学》 CSCD 北大核心 2012年第11期93-97,共5页
为了防止攻击者对编译后可执行代码进行读取分析和篡改,提出了一种基于编译器分析的软硬件相结合的保护框架。首先对具体应用需求进行分类(数据重要型和算法重要型),然后提取分类后的关键代码块,生成带标记的二进制代码,最后综合数字签... 为了防止攻击者对编译后可执行代码进行读取分析和篡改,提出了一种基于编译器分析的软硬件相结合的保护框架。首先对具体应用需求进行分类(数据重要型和算法重要型),然后提取分类后的关键代码块,生成带标记的二进制代码,最后综合数字签名(RSA)和(AES)加解密算法对标记信息进行相应处理,并将其加载到FPGA进行校验运行。实验分析显示,该方法具有较好的可操作性和可维护性,既减小了软件保护的开销,降低了系统实现成本,又达到了保护目的。 展开更多
关键词 代码安全保护 关键代码 应用需求 数字签名 FPGA
在线阅读 下载PDF
基于压缩的代码保护的低开销策略
20
作者 陈勇 何炎祥 +2 位作者 石谦 吴伟 李清安 《计算机科学》 CSCD 北大核心 2011年第11期119-122,共4页
利用压缩算法及C语言编译器辅助分析,提出了一种用于代码保护的低开销策略。设计了一种基于C语言安全漏洞的安全级别模型,它对不同安全级别的代码采用不同的保护策略,以减少保护开销。同时设计了一种分块二进制压缩算法(BCC压缩算法),... 利用压缩算法及C语言编译器辅助分析,提出了一种用于代码保护的低开销策略。设计了一种基于C语言安全漏洞的安全级别模型,它对不同安全级别的代码采用不同的保护策略,以减少保护开销。同时设计了一种分块二进制压缩算法(BCC压缩算法),对保护前的代码进行了压缩处理,使保护开销进一步降低。软件模拟实验表明,使用该压缩算法可将保护代价降为原代价的80%~90%。 展开更多
关键词 代码安全保护 安全模型 压缩算法 低存储容量
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部