期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
具有时间多样性的JavaScript代码保护方法 被引量:2
1
作者 房鼎益 党舒凡 +2 位作者 王怀军 董浩 张凡 《计算机应用》 CSCD 北大核心 2015年第1期72-76,82,共6页
Web应用同本地应用一样面临恶意主机威胁。如何确保暴露于用户主机中的Web应用核心算法或关键业务流程等重要信息的安全成为亟待解决的问题。针对现有Java Script代码保护方法难以抵御动态分析且抗累积攻击效果差的问题,提出了一种具有... Web应用同本地应用一样面临恶意主机威胁。如何确保暴露于用户主机中的Web应用核心算法或关键业务流程等重要信息的安全成为亟待解决的问题。针对现有Java Script代码保护方法难以抵御动态分析且抗累积攻击效果差的问题,提出了一种具有时间多样性的Java Script代码保护(TDJSP)方法。首先,通过程序多样化处理和路径空间模糊化,使Java Script程序在执行时具有多样性效果,以有效抵御累积攻击;其次,检测调试器、模拟器等非正常执行环境的特征,并根据检测结果进行响应,增加攻击者进行动态分析的难度。理论分析和实验结果表明,Java Script程序的抗逆向分析能力得到了提高,同时,其空间增长率约为3.1(优于JScrambler3),时间延迟为毫秒级。因此,该方法能够在不影响程序性能的前提下提升Web应用的安全性。 展开更多
关键词 WEB应用 Javascript代码保护 累积攻击 时间多样性 代码混淆
在线阅读 下载PDF
基于反调试的JavaScript代码保护方法研究
2
作者 陈晓江 董浩 +2 位作者 房鼎益 王怀军 张凡 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第1期27-35,共9页
为了消除攻击者动态调试Java Script代码给HTML5应用程序带来的安全威胁,提出一种基于反调试的代码保护方法。在深入分析Firefox及Chrome浏览器中调试器工作原理的基础上,探索了主流浏览器平台中调试器运行时的特征。基于调试器特征构... 为了消除攻击者动态调试Java Script代码给HTML5应用程序带来的安全威胁,提出一种基于反调试的代码保护方法。在深入分析Firefox及Chrome浏览器中调试器工作原理的基础上,探索了主流浏览器平台中调试器运行时的特征。基于调试器特征构造检测调试行为的Java Script代码片,并结合针对调试行为的响应策略达到反动态调试目的。通过攻击实例验证了该方法的有效性,在不影响程序性能的前提下提升了Web应用程序的安全性。 展开更多
关键词 HTML5 JAVA script代码保护 反调试
在线阅读 下载PDF
PrivCode:代码生成隐私保护策略
3
作者 杨琴 石林 +1 位作者 徐守坤 张华君 《计算机工程与设计》 北大核心 2024年第12期3546-3552,共7页
为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入... 为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入代理服务器,通过Mix-Net混淆多个用户的请求,打破用户和代码生成请求之间的映射关系。1-out-of-N不经意传输确保用户接收代码提示的安全。该策略满足定义的3条性质,实验测算结果表明,协议在实际场景中可用。该策略兼顾了用户的安全以及使用需求。 展开更多
关键词 隐私保护 代码生成 混淆网络 数据安全 不经意传输 双线性映射 匿名
在线阅读 下载PDF
一种基于代码并行化和虚拟机多样化的软件保护方法 被引量:8
4
作者 谢鑫 刘粉林 +1 位作者 芦斌 向飞 《小型微型计算机系统》 CSCD 北大核心 2015年第11期2588-2593,共6页
考虑到并行和多虚拟机保护的程序逆向分析难度大大高于串行和单虚拟保护的程序,针对嵌套虚拟机为实现高强度保护而引入的高开销问题,提出一种基于代码并行化和虚拟机多样化的软件保护方法,基于程序依赖图运用切片技术对代码进行并行划分... 考虑到并行和多虚拟机保护的程序逆向分析难度大大高于串行和单虚拟保护的程序,针对嵌套虚拟机为实现高强度保护而引入的高开销问题,提出一种基于代码并行化和虚拟机多样化的软件保护方法,基于程序依赖图运用切片技术对代码进行并行划分,设计多种虚拟指令集及其对应的编译器和解释器,将划分后的代码编译成多样化字节码序列,并和虚拟指令解释器共同嵌入程序.实验分析表明:逆向攻击者需分析不同虚拟机机制和并行代码集才能获取受保护程序语义,在降低时间开销的同时极大增加了逆向分析的难度. 展开更多
关键词 软件保护 代码混淆 代码并行化 虚拟机多样化
在线阅读 下载PDF
用于软件保护的代码混淆技术 被引量:15
5
作者 罗宏 蒋剑琴 曾庆凯 《计算机工程》 EI CAS CSCD 北大核心 2006年第11期177-179,共3页
对软件的盗版、篡改和逆向工程使软件的安全受到了严重威胁。攻击者通过静态分析和动态跟踪来分析编程者的思想,获取机密数据和核心算法。因此,保护程序在未知环境下正常运行,防止逆向工程和静态分析的攻击,成为软件保护的一个重要问题... 对软件的盗版、篡改和逆向工程使软件的安全受到了严重威胁。攻击者通过静态分析和动态跟踪来分析编程者的思想,获取机密数据和核心算法。因此,保护程序在未知环境下正常运行,防止逆向工程和静态分析的攻击,成为软件保护的一个重要问题。文章从软件保护的方法出发,介绍和分析代码混淆技术的方法和目标,并指出了代码混淆技术的优势和发展趋势。 展开更多
关键词 软件保护 代码混淆 模糊谓词
在线阅读 下载PDF
移动应用代码保护现状与技术研究 被引量:5
6
作者 朱洪军 陈灏 +2 位作者 华保健 刘业 郭宇 《计算机应用与软件》 CSCD 2016年第3期314-319,333,共7页
基于安卓平台应用极易被病毒或恶意软件攻击,除了其平台开源开放等原因外,移动应用自身代码保护强度较弱也是主要因素。针对该问题,以安卓平台应用为研究对象,分析移动应用安全威胁模型及代码安全需求,研究代码混淆、代码隐藏、代码加... 基于安卓平台应用极易被病毒或恶意软件攻击,除了其平台开源开放等原因外,移动应用自身代码保护强度较弱也是主要因素。针对该问题,以安卓平台应用为研究对象,分析移动应用安全威胁模型及代码安全需求,研究代码混淆、代码隐藏、代码加密及代码签名等代码保护技术机制及优缺点;设计并实现了安卓应用代码保护技术分析引擎,对实验数据进行分析和总结。结果表明,不同规模和类型的样本都存在一定比例应用,其代码保护强度较弱;特别地,应用规模越小,代码保护强度越弱,致使该类应用极其容易被恶意攻击。 展开更多
关键词 代码保护 移动应用 安卓 逆向工程
在线阅读 下载PDF
面向Android应用程序的代码保护方法研究 被引量:12
7
作者 徐剑 武爽 +1 位作者 孙琦 周福才 《信息网络安全》 2014年第10期11-17,共7页
近年来,Android操作系统快速发展,逐渐成为移动设备最常用的操作系统之一。与此同时,Android系统的安全问题也日益明显。由于Android系统自身的安全体系不够健全以及Android应用代码保护方法缺失,大量Android应用面临逆向工程、盗版、... 近年来,Android操作系统快速发展,逐渐成为移动设备最常用的操作系统之一。与此同时,Android系统的安全问题也日益明显。由于Android系统自身的安全体系不够健全以及Android应用代码保护方法缺失,大量Android应用面临逆向工程、盗版、恶意代码植入等威胁。文章针对Android应用所面临的这些安全问题进行分析,并指出问题存在的原因。在此基础上,设计了一个完整的Android应用程序代码保护方法,该方法由PC端处理模块、Android端处理模块以及Android代码开发规范构成。为使该方法更具可操作性,文章还给出了一些关键技术的实现,包括基于AES算法的加密保护、伪加密、加壳、代码混淆以及特殊编码规则等。文章提出的面向Android应用程序的代码保护方法借鉴了传统的保护方法,结合Android系统的自身特性,采用文件加密、代码混淆、反动态调试、完整性校验以及加壳等技术,从对抗静态攻击和对抗动态调试两个方面提高了应用抗攻击的能力。因此,该方法不仅具有一定的理论意义,还具有一定的实际应用价值。 展开更多
关键词 Android应用程序 代码保护 逆向工程
在线阅读 下载PDF
基于Android平台的代码保护技术研究 被引量:8
8
作者 梅瑞 武学礼 文伟平 《信息网络安全》 2013年第7期10-15,共6页
文章针对当前基于Android平台的代码保护技术的滞后性,介绍了Android平台的基本架构,结合当前Android平台下基于逆向分析技术的代码篡改和注入等破坏方式,采用静态分析和动态调试机制,研究了基于Android平台下的代码逆向分析技术及现有... 文章针对当前基于Android平台的代码保护技术的滞后性,介绍了Android平台的基本架构,结合当前Android平台下基于逆向分析技术的代码篡改和注入等破坏方式,采用静态分析和动态调试机制,研究了基于Android平台下的代码逆向分析技术及现有代码保护技术,提出了一种结合字节码填充、标识符混淆和动态代码加载技术的高性能代码保护方案。 展开更多
关键词 软件安全 代码保护 逆向分析 ANDROID平台
在线阅读 下载PDF
一种基于自修改代码技术的软件保护方法 被引量:5
9
作者 王祥根 司端锋 +1 位作者 冯登国 苏璞睿 《中国科学院研究生院学报》 CAS CSCD 北大核心 2009年第5期688-694,共7页
提出一种基于自修改代码(SMC)技术的软件保护方法,该方法通过将关键代码转换为数据存储在原程序中,以隐藏关键代码;受保护的可执行文件执行过程中,通过修改进程中存储有隐藏代码的虚拟内存页面属性为可执行,实现数据到可执行代码的转换... 提出一种基于自修改代码(SMC)技术的软件保护方法,该方法通过将关键代码转换为数据存储在原程序中,以隐藏关键代码;受保护的可执行文件执行过程中,通过修改进程中存储有隐藏代码的虚拟内存页面属性为可执行,实现数据到可执行代码的转换.实验证明,此软件保护方法简单,易实现,可以有效提高SMC的抗逆向分析能力. 展开更多
关键词 自修改代码 软件保护 动态分析 静态分析
在线阅读 下载PDF
利用返回地址保护机制防御代码复用类攻击 被引量:2
10
作者 陈林博 江建慧 张丹青 《计算机科学》 CSCD 北大核心 2013年第9期93-98,102,共7页
尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁。在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击。但是攻击者可以利用程序中已经存在的代码,将其组装成具... 尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁。在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击。但是攻击者可以利用程序中已经存在的代码,将其组装成具有图灵完全计算功能的连续的代码块,用以绕过已有的防御机制。针对代码复用类攻击防御方法的局限性,提出了一种利用返回地址实时保护机制的防御方法,以有效防御代码复用类攻击,特别是ROP攻击。在程序运行时,通过对其栈中返回地址值的加密保护和实时检测,防止所有的以0xC3字符(即ret指令)结尾的短序列代码段的连续执行。该方法不需要源代码和调试信息,能完全防御ROP攻击,并且其性能开销也具有明显的优势。 展开更多
关键词 代码复用类攻击 ROP攻击 返回地址保护 二进制代码动态翻译
在线阅读 下载PDF
恶意代码检测技术及其在等级保护工作中的应用 被引量:2
11
作者 李向东 刘晓 +1 位作者 夏冰 郑秋生 《信息网络安全》 2012年第8期164-166,共3页
恶意代码是影响信息系统安全的重要因素,因而在信息安全等级保护中必须加以防范。论文阐述了恶意代码的基本分析方法和主要的检测技术,比较了各种方法和技术的特点。根据等级保护相关标准对恶意代码防范的基本要求,结合作者实际工作,总... 恶意代码是影响信息系统安全的重要因素,因而在信息安全等级保护中必须加以防范。论文阐述了恶意代码的基本分析方法和主要的检测技术,比较了各种方法和技术的特点。根据等级保护相关标准对恶意代码防范的基本要求,结合作者实际工作,总结提出了恶意代码防范的工作要点。 展开更多
关键词 恶意代码 静态分析 动态分析 等级保护 检测
在线阅读 下载PDF
基于虚拟机代码隔离的软件保护技术研究 被引量:5
12
作者 余祥 周元璞 李强 《指挥与控制学报》 2018年第1期83-88,共6页
软件逆向分析是软件安全威胁的重要原因.为增强软件抗逆向分析能力,提出了一种基于虚拟机代码隔离的软件保护方法.该方法将虚拟机技术和代码隔离方法相结合,从软件中提取关键数据或关键代码,设计虚拟机指令集、编译器和解释器,将关键代... 软件逆向分析是软件安全威胁的重要原因.为增强软件抗逆向分析能力,提出了一种基于虚拟机代码隔离的软件保护方法.该方法将虚拟机技术和代码隔离方法相结合,从软件中提取关键数据或关键代码,设计虚拟机指令集、编译器和解释器,将关键代码转换为自定义的虚拟指令重写入软件,或转换后通过代码隔离的方法写入加密锁,设计关键代码调用算法防止动态调试.将该方法用于部分项目软件,结果证明其可以有效保证软件安全. 展开更多
关键词 软件保护 虚拟机 代码隔离 加密锁
在线阅读 下载PDF
基于JAVAC与JVM特征的代码保护 被引量:1
13
作者 付剑晶 《计算机工程》 CAS CSCD 北大核心 2010年第11期164-166,169,共4页
代码反编译和逆向工程使软件安全受到严重威胁。针对该问题,根据Java编译器(JAVAC)与Java虚拟机(JVM)的语法特征差异,提出一种基于JAVAC与JVM特征的代码保护方案。给出修改标识符名和中断赋值2种混淆技术,加大程序的复杂度,降低程序的... 代码反编译和逆向工程使软件安全受到严重威胁。针对该问题,根据Java编译器(JAVAC)与Java虚拟机(JVM)的语法特征差异,提出一种基于JAVAC与JVM特征的代码保护方案。给出修改标识符名和中断赋值2种混淆技术,加大程序的复杂度,降低程序的可读性,阻止反编译和逆向工程的自动进行。安全性与性能分析结果表明,该方案可行、有效。 展开更多
关键词 混淆技术 标识符 反编译器 代码保护 类文件
在线阅读 下载PDF
一种面向应用需求的代码保护方法
14
作者 徐超 何炎祥 +2 位作者 陈勇 吴伟 刘健博 《计算机科学》 CSCD 北大核心 2012年第11期93-97,共5页
为了防止攻击者对编译后可执行代码进行读取分析和篡改,提出了一种基于编译器分析的软硬件相结合的保护框架。首先对具体应用需求进行分类(数据重要型和算法重要型),然后提取分类后的关键代码块,生成带标记的二进制代码,最后综合数字签... 为了防止攻击者对编译后可执行代码进行读取分析和篡改,提出了一种基于编译器分析的软硬件相结合的保护框架。首先对具体应用需求进行分类(数据重要型和算法重要型),然后提取分类后的关键代码块,生成带标记的二进制代码,最后综合数字签名(RSA)和(AES)加解密算法对标记信息进行相应处理,并将其加载到FPGA进行校验运行。实验分析显示,该方法具有较好的可操作性和可维护性,既减小了软件保护的开销,降低了系统实现成本,又达到了保护目的。 展开更多
关键词 代码安全保护 关键代码 应用需求 数字签名 FPGA
在线阅读 下载PDF
基于压缩的代码保护的低开销策略
15
作者 陈勇 何炎祥 +2 位作者 石谦 吴伟 李清安 《计算机科学》 CSCD 北大核心 2011年第11期119-122,共4页
利用压缩算法及C语言编译器辅助分析,提出了一种用于代码保护的低开销策略。设计了一种基于C语言安全漏洞的安全级别模型,它对不同安全级别的代码采用不同的保护策略,以减少保护开销。同时设计了一种分块二进制压缩算法(BCC压缩算法),... 利用压缩算法及C语言编译器辅助分析,提出了一种用于代码保护的低开销策略。设计了一种基于C语言安全漏洞的安全级别模型,它对不同安全级别的代码采用不同的保护策略,以减少保护开销。同时设计了一种分块二进制压缩算法(BCC压缩算法),对保护前的代码进行了压缩处理,使保护开销进一步降低。软件模拟实验表明,使用该压缩算法可将保护代价降为原代价的80%~90%。 展开更多
关键词 代码安全保护 安全模型 压缩算法 低存储容量
在线阅读 下载PDF
基于ActiveX Scripting技术的继电保护装置自定义整定计算系统研究
16
作者 涂亮 石东源 王星华 《继电器》 CSCD 北大核心 2006年第13期13-16,28,共5页
研究了ActiveX Scripting技术及其在继电保护装置整定计算系统中的应用,着重研究了通过脚本语言自定义整定计算原则的设计原理。本系统从根本上实现了继电保护保护装置和整定原则的自定义计算功能,具有很强的通用性、扩展性以及可移植性。
关键词 ACTIVEX scriptING 自定义 继电保护装置 整定计算
在线阅读 下载PDF
基于面向方面编程的J2EE源代码保护
17
作者 李媛媛 《计算机工程》 CAS CSCD 北大核心 2010年第8期147-149,共3页
分析类文件加密技术在保护J2EE应用时遇到的动态编译问题和服务器检测问题,指出这2个问题都是由字节码文件格式遭破坏而引起的。利用面向方面编程技术的连接点模型,通过制作一个骨架类解决上述问题,从而扩展加密技术的适用范围,增强对J... 分析类文件加密技术在保护J2EE应用时遇到的动态编译问题和服务器检测问题,指出这2个问题都是由字节码文件格式遭破坏而引起的。利用面向方面编程技术的连接点模型,通过制作一个骨架类解决上述问题,从而扩展加密技术的适用范围,增强对J2EE源代码的保护。 展开更多
关键词 加密 J2EE源代码 面向方面编程 连接点模型 代码保护
在线阅读 下载PDF
基于自封闭代码块的软件保护技术 被引量:4
18
作者 周立国 熊小兵 孙洁 《计算机应用》 CSCD 北大核心 2009年第3期817-822,共6页
针对传统的基于垃圾指令插入的花指令技术在软件保护应用中的不足,提出了一种基于自封闭代码块的软件反静态分析和动态调试的软件保护技术。重点介绍了自封闭代码块的相关概念,阐述了自封闭代码块的自动生成技术,包括基于指令编码表的... 针对传统的基于垃圾指令插入的花指令技术在软件保护应用中的不足,提出了一种基于自封闭代码块的软件反静态分析和动态调试的软件保护技术。重点介绍了自封闭代码块的相关概念,阐述了自封闭代码块的自动生成技术,包括基于指令编码表的随机指令序列生成技术和基于指令逆向思想的逆指令序列生成技术,并给出了相关算法和实例分析。 展开更多
关键词 软件保护 反调试 自封闭代码 逆指令序列
在线阅读 下载PDF
一种结合混淆思想的代码虚拟化保护方法 被引量:5
19
作者 侯留洋 罗森林 +2 位作者 焦龙龙 张笈 潘丽敏 《科学技术与工程》 北大核心 2019年第14期235-242,共8页
为了提高虚拟机软件保护方法的抗逆向效果,研究并实现了保护系统OB-VMP(obscure virtual machine protection)。在OB-VMP中,多套虚拟机环境被随机选择来执行构造的混淆基本块和关键代码,私有的虚拟环境使得混淆基本块难以去除;同时混淆... 为了提高虚拟机软件保护方法的抗逆向效果,研究并实现了保护系统OB-VMP(obscure virtual machine protection)。在OB-VMP中,多套虚拟机环境被随机选择来执行构造的混淆基本块和关键代码,私有的虚拟环境使得混淆基本块难以去除;同时混淆基本块让攻击者难以定位关键代码和关键代码所基于的虚拟环境,提高了虚拟机的保护效果。另外,在被保护代码的不同执行阶段,字节码和不同的虚拟指令映射,攻击者不能基于累积的字节码知识进行后续分析,进一步增加了OBVMP的抗逆向效果。理论分析和实验结果显示:OB-VMP能够在较小时空消耗基础上,显著提高逆向分析的难度,提高软件的安全性。 展开更多
关键词 累积攻击 虚拟机保护 代码混淆 逆向工程 代码定位
在线阅读 下载PDF
基于PSCAD的保护逻辑C源代码级仿真方法 被引量:2
20
作者 刘伟 《电力系统保护与控制》 EI CSCD 北大核心 2020年第18期130-137,共8页
数字仿真技术在继电保护开发过程中具有不可替代的作用。在PSCAD环境中利用自定义模块接口技术,将C源代码以自定义元件形式嵌入到仿真模型中,实现数字化保护的源代码级闭环仿真。针对实施C源代码级仿真方法效率低下的问题,改进了“调用... 数字仿真技术在继电保护开发过程中具有不可替代的作用。在PSCAD环境中利用自定义模块接口技术,将C源代码以自定义元件形式嵌入到仿真模型中,实现数字化保护的源代码级闭环仿真。针对实施C源代码级仿真方法效率低下的问题,改进了“调用接口”和“数据接口”,通过一个实例详细阐述了实现过程和效果。通过在自定义元件的Script脚本中调用Fortran接口函数实现调用接口,简化了C源代码的调用、修改及调试。直接利用自定义元件的输入、输出端口实现数据接口,避免使用复杂的公用数组。该方法简洁、灵活,可以完整验证实际装置的保护逻辑源代码,尤其适合于从保护原理研究到装置开发的过渡阶段,使开发者不依赖于物理装置即可验证软件代码,提高了开发效率。 展开更多
关键词 PSCAD 保护逻辑 C语言 自定义模块 代码 仿真
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部