基于控制转换的混淆器构造

来源 :北京交通大学 | 被引量 : 0次 | 上传用户:heyzol
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
知识产权保护一直是信息安全领域中数字内容保护的一部分,越来越多有关计算机安全的研究集中到软件知识产权保护方面。随着对知识产权的攻击方法的不断演变,保护知识产权的相应对策也随之产生,针对盗版现象产生了水印技术,针对篡改现象产生了反篡改技术,同样随着出现大量的反汇编现象,产生了混淆技术。反向工程使得攻击者能够了解某个软件的功能甚至代码,由此对软件进行分析、窥探隐蔽信息以及产权信息、盗用软件的功能模块、修改程序代码。混淆技术就是在不改变语义的情况下,使得混淆后的程序不易被反汇编工具反汇编或者反汇编后可读性差,以此达到保护软件的目的。本文通过控制流转换的方法来加大程序的复杂度,降低程序的可读性,从而克制反汇编工具和攻击者对程序的解读。本文首先给出了循环结构和if结构混淆方法的改进方案,提出了新的控制转换混淆方法——执行流重整,然后综合利用这些方法构建了混淆器的模型并最终实现了混淆器工具,随后还对工具的功能进行了测试并对工具的性能进行了分析,最后与同类工具在复杂度变化、转换方式、程序可读性、引入的额外执行开销、统计特性等方面作了横向比较。通过对工具功能的测试以及与同类工具的横向比较表明,该混淆器在复杂度变化、转换方式、程序可读性方面具有很好的混淆效果。
其他文献
随着互联网络的普及,网络安全问题日益严重,单一的安全软件或安全设备已经不能满足对于安全状况的需求,因此,网络安全管理平台应运而生。一个完整的网络安全管理平台能够集成多种
分布式虚拟环境(Distributed Virtual Environment,以下简称DVE)就是工作在各自工作站的多个用户进行交互的一个共享的虚拟环境。一部分工作站(基础系统,Basic System,简称BS
缓冲区溢出漏洞一直是安全漏洞的最常见的一种形式。近年来,在CERT/CC(Computer Emergency Response Team/ Coordination Center)发布的公告中,关于缓冲区溢出漏洞的占50%以
本文主要介绍了多CCD大幅面扫描仪底层驱动程序的结构及设计方法。论文主要涉及三方面的内容:WDM驱动程序模型的介绍,LM9833芯片的结构说明,以及扫描仪底层驱动程序的设计。
数字签名技术是提供认证性、完整性和不可否认性的重要技术,因而是信息安全的核心技术之一,是安全电子商务和安全电子政务的关键技术之一.随着对数字签名研究的不断深入,随着电
随着计算机的普及以及互联网的迅猛发展,大量的信息以电子文本的形式出现在人们面前。为了应对信息爆炸带来的挑战,迫切需要一些自动化的工具帮助人们在海量信息源中迅速找到
迄今为止,城市电网规划领域仍旧没有一个完整的标准化规范,各电力机构拥有各自相互隔离的系统,造成数据一致性差,需要重复录入数据等问题,形成“信息孤岛”。国内有关电网规划系统的研究也不少,但是大多数都是基于具体的功能而创建的系统,各自拥有自己的数据模式,即不完备也不标准。这就需要有一个公共的数据标准来表示数据,并且提供通用接口规范来满足不同应用程序之间的接口。论文首先论述了面向对象建模技术,分析了各种
过去的半个世纪中,各种新的医学成象方法的临床应用,使得医学诊断和治疗技术取得了很大的进展,如今临床诊断、治疗计划的制定以及评价,都经常需要多种模态图象的支持,这就使得对医
随着计算机应用的普及和软件产业的飞速发展,人们对于提高软件质量的要求也越来越迫切。软件测试作为保证软件质量的重要的手段之一,是软件项目顺利实施不可缺少的环节,且通常会