期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于变形的二进制代码混淆技术研究 被引量:5
1
作者 王怀军 房鼎益 +2 位作者 李光辉 张聪 姜河 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期14-21,共8页
二进制代码保护技术不受源码语言约束,适用性更广。结合等价变形、控制流混淆、动态加解密等技术,研究并实现了二进制代码混淆保护原型系统MEPE。在MEPE中,基于拆分或替换指令的操作,以及算术和逻辑等价式,设计等价变形规则及对应的等... 二进制代码保护技术不受源码语言约束,适用性更广。结合等价变形、控制流混淆、动态加解密等技术,研究并实现了二进制代码混淆保护原型系统MEPE。在MEPE中,基于拆分或替换指令的操作,以及算术和逻辑等价式,设计等价变形规则及对应的等价变形模板函数,对二进制代码进行等价变形。通过理论分析,证明了变形的多样性效果;利用控制流混淆对变形后代码块进行"切片乱序",由地址跳转表管理跳转地址,并通过动态加解密对其进行保护;深入分析循环体中被保护指令对时间开销的影响,提出了与指令循环深度相关联的迭代次数与切片粒度的计算方法。MEPE具有保护强度可调节、功能可扩展、保护效果多样、性能消耗低等特点。通过实验分析迭代次数、切片粒度对时间消耗的影响,验证了对循环体中被保护指令控制的作用和意义,以及保护效果的多样性。经过MEPE处理后的二进制代码在时间损耗较小的情况下,可有效增加攻击者静态和动态分析的难度,提高了二进制可执行代码的安全性。 展开更多
关键词 二进制代码混淆 迭代变形 变形引擎 多样性
在线阅读 下载PDF
基于可执行代码的反污点分析方法研究 被引量:2
2
作者 龚晓庆 周祥 +3 位作者 汤战勇 房鼎益 彭瑶 陈峰 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期184-190,共7页
针对污点分析方法导致程序数据流泄密的问题,提出了一种基于可执行代码的反污点分析方案。通过开发过程中植入标记或保护过程中输入关键代码地址两种方式实现对关键代码的定位。设计了去污点的反污点分析保护方法,用于保护程序中的敏感... 针对污点分析方法导致程序数据流泄密的问题,提出了一种基于可执行代码的反污点分析方案。通过开发过程中植入标记或保护过程中输入关键代码地址两种方式实现对关键代码的定位。设计了去污点的反污点分析保护方法,用于保护程序中的敏感数据,提高程序的抵抗污点分析能力。同时,为了满足保护方法的多样性,分别针对数值替代、数值匹配和栈操作设计了3种不同的反污点分析保护方法。实验结果表明,提出的方法可以有效的增强反污点分析能力且不会造成较大的性能损耗。 展开更多
关键词 动态分析 数据流保护 污点分析 逆向分析
在线阅读 下载PDF
具有时间多样性的JavaScript代码保护方法 被引量:2
3
作者 房鼎益 党舒凡 +2 位作者 王怀军 董浩 张凡 《计算机应用》 CSCD 北大核心 2015年第1期72-76,82,共6页
Web应用同本地应用一样面临恶意主机威胁。如何确保暴露于用户主机中的Web应用核心算法或关键业务流程等重要信息的安全成为亟待解决的问题。针对现有Java Script代码保护方法难以抵御动态分析且抗累积攻击效果差的问题,提出了一种具有... Web应用同本地应用一样面临恶意主机威胁。如何确保暴露于用户主机中的Web应用核心算法或关键业务流程等重要信息的安全成为亟待解决的问题。针对现有Java Script代码保护方法难以抵御动态分析且抗累积攻击效果差的问题,提出了一种具有时间多样性的Java Script代码保护(TDJSP)方法。首先,通过程序多样化处理和路径空间模糊化,使Java Script程序在执行时具有多样性效果,以有效抵御累积攻击;其次,检测调试器、模拟器等非正常执行环境的特征,并根据检测结果进行响应,增加攻击者进行动态分析的难度。理论分析和实验结果表明,Java Script程序的抗逆向分析能力得到了提高,同时,其空间增长率约为3.1(优于JScrambler3),时间延迟为毫秒级。因此,该方法能够在不影响程序性能的前提下提升Web应用的安全性。 展开更多
关键词 WEB应用 JavaScript代码保护 累积攻击 时间多样性 代码混淆
在线阅读 下载PDF
应用变形引擎实现的软件动态保护方法研究 被引量:1
4
作者 王怀军 房鼎益 +1 位作者 汤战勇 辛强伟 《小型微型计算机系统》 CSCD 北大核心 2013年第7期1462-1467,共6页
通过对软件动态保护的研究,提出了应用变形引擎实现的软件动态保护方法.将待保护软件的重要代码片段从软件中删除,利用自修改变形技术构造这些重要代码片段的变形引擎,在软件执行过程中,将它们依次还原并执行;同时,根据一些代码片段的... 通过对软件动态保护的研究,提出了应用变形引擎实现的软件动态保护方法.将待保护软件的重要代码片段从软件中删除,利用自修改变形技术构造这些重要代码片段的变形引擎,在软件执行过程中,将它们依次还原并执行;同时,根据一些代码片段的执行时间控制变形子引擎的调度;并且利用动态加解密技术对变形子引擎进行保护.这种方法大大增加了软件攻击者成功逆向该软件所需的时间和精力.最后通过实验说明软件安全强度的提高对性能造成了一定的影响. 展开更多
关键词 软件动态保护 变形引擎 自修改 动态加解密
在线阅读 下载PDF
基于反调试的JavaScript代码保护方法研究
5
作者 陈晓江 董浩 +2 位作者 房鼎益 王怀军 张凡 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第1期27-35,共9页
为了消除攻击者动态调试Java Script代码给HTML5应用程序带来的安全威胁,提出一种基于反调试的代码保护方法。在深入分析Firefox及Chrome浏览器中调试器工作原理的基础上,探索了主流浏览器平台中调试器运行时的特征。基于调试器特征构... 为了消除攻击者动态调试Java Script代码给HTML5应用程序带来的安全威胁,提出一种基于反调试的代码保护方法。在深入分析Firefox及Chrome浏览器中调试器工作原理的基础上,探索了主流浏览器平台中调试器运行时的特征。基于调试器特征构造检测调试行为的Java Script代码片,并结合针对调试行为的响应策略达到反动态调试目的。通过攻击实例验证了该方法的有效性,在不影响程序性能的前提下提升了Web应用程序的安全性。 展开更多
关键词 HTML5 JAVA Script代码保护 反调试
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部