期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于代码移动的二进制程序控制流混淆方法 被引量:5
1
作者 陈喆 王志 +1 位作者 王晓初 贾春福 《计算机研究与发展》 EI CSCD 北大核心 2015年第8期1902-1909,共8页
代码混淆技术常被用于软件保护领域和恶意代码对抗分析.传统的代码混淆技术会使逆向分析者获得程序的全部二进制代码,因此存在一定的安全性问题.为缓解这一问题,提出了一种基于代码移动的二进制程序控制流混淆方法,将程序的重要控制逻... 代码混淆技术常被用于软件保护领域和恶意代码对抗分析.传统的代码混淆技术会使逆向分析者获得程序的全部二进制代码,因此存在一定的安全性问题.为缓解这一问题,提出了一种基于代码移动的二进制程序控制流混淆方法,将程序的重要控制逻辑代码移动至逆向分析者不可控的可信实体,以使本地代码控制流信息部分缺失,从而使得程序的关键行为无法通过推理获知;利用包含无初始意义操作数的非条件跳转指令替代条件跳转指令隐藏路径分支的分支条件和目标地址,以增大收集程序路径信息的难度.对该控制流混淆方法从强度、弹性和开销3个指标进行了技术评价.将所提混淆方法用于6个恶意软件触发条件的混淆并对混淆之后的恶意代码进行逆向分析实验,结果表明该混淆方法能够较好地抵抗基于静态分析和符号执行的逆向分析方法. 展开更多
关键词 代码混淆 控制流混淆 代码移动 逆向工程 符号执行
下载PDF
基于垃圾代码的控制流混淆算法 被引量:6
2
作者 杨乐 周强强 薛锦云 《计算机工程》 CAS CSCD 北大核心 2011年第12期23-25,共3页
针对控制流混淆会引入额外开销的问题,提出一种利用垃圾代码进行控制流混淆的算法。将分支垃圾代码算法和循环垃圾代码算法相结合,并引入Hash函数以限制代码的插入操作,从而控制代码长度的增长,降低程序分析的精确度,抵抗篡改攻击。实... 针对控制流混淆会引入额外开销的问题,提出一种利用垃圾代码进行控制流混淆的算法。将分支垃圾代码算法和循环垃圾代码算法相结合,并引入Hash函数以限制代码的插入操作,从而控制代码长度的增长,降低程序分析的精确度,抵抗篡改攻击。实验结果表明,该算法能有效防御逆向工程攻击。 展开更多
关键词 垃圾代码 代码混淆 控制流混淆 HASH函数 伪指令
下载PDF
基于多分支语句的控制流迷惑技术 被引量:1
3
作者 李永祥 陈意云 《小型微型计算机系统》 CSCD 北大核心 2006年第9期1637-1640,共4页
控制流迷惑是代码迷惑的一个重要方面.程序控制流分为过程内控制流及过程间控制流.本文提出了一种基于sw itch_case语句的控制流迷惑技术:首先给出一种基于sw itch语句的程序变换方法,使得过程内的控制流关系变得复杂,同时利用sw itch... 控制流迷惑是代码迷惑的一个重要方面.程序控制流分为过程内控制流及过程间控制流.本文提出了一种基于sw itch_case语句的控制流迷惑技术:首先给出一种基于sw itch语句的程序变换方法,使得过程内的控制流关系变得复杂,同时利用sw itch语句对整个程序中的函数进行重新定义,从而迷惑程序中的函数调用关系,以达到迷惑过程间控制流信息的目的.最后本文定性地分析了这种代码迷惑技术的性能. 展开更多
关键词 switch_case语句 代码迷惑 控制流迷惑
下载PDF
LLVM中间语言的控制流混淆方案 被引量:1
4
作者 李成扬 黄天波 +1 位作者 陈夏润 文伟平 《计算机工程与应用》 CSCD 北大核心 2023年第8期263-269,共7页
软件安全问题在后疫情时代越发突出,代码混淆作为一种成熟的保护方案,借助于LLVM提供了跨平台使用的可能性,但基于LLVM的控制流混淆算法在保护力度上有所局限,一方面是现有的算法模式固定,缺乏结构上的创新性,另一方面是混淆处理时,未... 软件安全问题在后疫情时代越发突出,代码混淆作为一种成熟的保护方案,借助于LLVM提供了跨平台使用的可能性,但基于LLVM的控制流混淆算法在保护力度上有所局限,一方面是现有的算法模式固定,缺乏结构上的创新性,另一方面是混淆处理时,未考虑到攻击者可以根据基本块的入度进行虚假块的预先判断,存在容易被识别的风险,因此提出两种算法:首先是嵌套switch混淆,打破固有的扁平化处理模式,通过在内部重新构造switch结构,增强对跳转变量的隐藏;其次是入度混淆,在虚假控制流中添加防入度分析策略,通过改变虚假块的入度规避虚假块的识别问题。在LLVM10上实现了方案原型并进行实验,结果表明:混淆方法在1.5倍内的时空开销内,相较于已有的控制流混淆方案,可以进一步降低58.67%的程序基本块相似度,增加64.44%的跳转指令。 展开更多
关键词 软件保护 代码混淆 控制流混淆
下载PDF
一种用于Android应用的反控制混淆系统 被引量:1
5
作者 曹宏盛 焦健 李登辉 《计算机应用研究》 CSCD 北大核心 2019年第5期1544-1548,共5页
Android恶意软件中的控制混淆技术,可以增加传统Android应用软件执行路径检测的难度,是目前代码静态分析的主要困难之一。针对该问题进行了研究,并设计系统DOCFDroid用于解决此问题。该系统在预处理阶段获取CFG关系矩阵,使用深度优先查... Android恶意软件中的控制混淆技术,可以增加传统Android应用软件执行路径检测的难度,是目前代码静态分析的主要困难之一。针对该问题进行了研究,并设计系统DOCFDroid用于解决此问题。该系统在预处理阶段获取CFG关系矩阵,使用深度优先查找待分析路径集合;依据用户给定的源点集合和终节点集合得到粗糙路径;然后采用权重筛选的算法,可以有效地获取目标路径集合。在实验阶段以DroidBench 1.2为基础构建测试样本集,验证该方法的有效性。实验结果表明,该方法能有效抵抗控制流混淆带来的干扰,目标路径识别率可达95.31%。 展开更多
关键词 反控制混淆 ANDROID 控制混淆 路径查找
下载PDF
基于时间核查和代码混乱的移动代理安全方案 被引量:1
6
作者 吴杰宏 常桂然 《广西师范大学学报(自然科学版)》 CAS 北大核心 2008年第1期253-256,共4页
移动代理是一种可以在计算机网络中进行自主异步传输的程序,具有很好的应用前景;但移动代理安全性问题的存在,严重阻碍了它在实际中的应用。保护代理免受恶意主机的攻击是移动代理系统独有的安全问题。由于代理必须在主机环境中运行,有... 移动代理是一种可以在计算机网络中进行自主异步传输的程序,具有很好的应用前景;但移动代理安全性问题的存在,严重阻碍了它在实际中的应用。保护代理免受恶意主机的攻击是移动代理系统独有的安全问题。由于代理必须在主机环境中运行,有效解决该问题比较困难。提出一种基于代码控制流混乱和时间核查技术的移动代理保护方案,该方案在实际网络管理系统中进行了验证,能够有效识别恶意主机,移动代理的保护率达95%以上。 展开更多
关键词 安全 代理保护 控制流混乱 时间核查
下载PDF
一种JAVA控制流混淆方案
7
作者 葛华 余沛钊 夏梦森 《湖北第二师范学院学报》 2017年第2期34-37,共4页
在逆向分析的领域里,JAVA软件最需要保护的地方毫无疑问是整个软件的结构。本文在总结代码混淆领域中的一些混淆策略后,提出一个基于结构代码块的控制流混淆方案。该方案不是以基本代码块为基础来提出具体的混淆策略,而是从软件结构角度... 在逆向分析的领域里,JAVA软件最需要保护的地方毫无疑问是整个软件的结构。本文在总结代码混淆领域中的一些混淆策略后,提出一个基于结构代码块的控制流混淆方案。该方案不是以基本代码块为基础来提出具体的混淆策略,而是从软件结构角度上,只对那些复杂的结构块进行混淆处理。该方案首先插入含有垃圾代码块的分支路径,然后以结构代码块为基础进行压扁操作。分析表明该方案具有较好的效率。 展开更多
关键词 代码混淆 控制流混淆 代码块
下载PDF
基于IDA microcode的控制流反混淆框架设计与实现
8
作者 符笑彬 丁勇 +1 位作者 钟晓雄 郑彦斌 《桂林电子科技大学学报》 2022年第2期107-116,共10页
经O-LLVM混淆后的恶意软件存在控制流混乱、可读性差等分析难题,严重影响了安全人员对其进行逆向分析的质量与效率,因此O-LLVM反混淆已经成为二进制安全研究领域的重要研究方向之一。针对已有的O-LLVM反混淆框架只适用标准混淆器,且所... 经O-LLVM混淆后的恶意软件存在控制流混乱、可读性差等分析难题,严重影响了安全人员对其进行逆向分析的质量与效率,因此O-LLVM反混淆已经成为二进制安全研究领域的重要研究方向之一。针对已有的O-LLVM反混淆框架只适用标准混淆器,且所支持指令集架构单一的问题,提出了兼容定制化混淆的真实块识别算法和复用块分割算法,通过结合中间语言IDA microcode设计与实现了反混淆框架BinDeob。采用中间语言带来了架构无关的优势,因此BinDeob同时支持ARM32、ARM64、x86、x64等多种指令集架构。在C/C++经典混淆基准和公开的高危安全漏洞数据集上的实验表明,经BinDeob反混淆得到的程序与原始未混淆程序的控制流程图相似度平均值为98.9%,优于参考文献中的反混淆框架,具有更出色的性能。另外,将伪代码相似度作为评估指标,原始程序源代码与BinDeob反混淆得到的伪代码相似度平均值为97.6%。 展开更多
关键词 IDA microcode LLVM 反混淆 控制流混淆 逆向工程
下载PDF
Control Flow Obfuscation Based Protection Method for Android Applications 被引量:2
9
作者 Yong Peng Guanyu Su +2 位作者 Bin Tian Maohua Sun Qi Li 《China Communications》 SCIE CSCD 2017年第11期247-259,共13页
With the popularization and rapid development of mobile intelligent terminals(MITs), the number of mobile applications, or apps, has increased exponentially. It is increasingly common for malicious code to be inserted... With the popularization and rapid development of mobile intelligent terminals(MITs), the number of mobile applications, or apps, has increased exponentially. It is increasingly common for malicious code to be inserted into counterfeit apps, which can cause significant economic damage and threaten the security of users. Code obfuscation techniques are a highly efficient group of methods for code security protection. In this paper, we propose a novel control flow obfuscation based method for Android code protection. First, algorithms to insert irrelevant code and flatten the control flow are employed that minimize the cost of obfuscation while ensuring its strength. Second, we improve the traditional methods of control flow flattening to further reduce the costs of obfuscation. Lastly, the use of opaque predicates is strengthened by establishing an access control strategy, which converts the identification of opaque predicates in the entire program into a graph traversal problem, and thereby increases the strength of the code protection. We did some experiments to evaluate our method, and the results show that the proposed method can work well. 展开更多
关键词 control flow obfuscation control flow obfuscation software security
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部