期刊文献+
共找到343篇文章
< 1 2 18 >
每页显示 20 50 100
提升多维特征检测迷惑恶意代码 被引量:17
1
作者 孔德光 谭小彬 +2 位作者 奚宏生 宫涛 帅建梅 《软件学报》 EI CSCD 北大核心 2011年第3期522-533,共12页
针对迷惑恶意代码识别率较低的问题,提出一种基于提升多维特征的迷惑恶意代码检测算法.该算法在对迷惑恶意代码反汇编后进行静态分析,从Opcode分布序列、调用流图特征、系统调用序列图这3个特征维度对恶意代码家族特征进行归纳和分析,... 针对迷惑恶意代码识别率较低的问题,提出一种基于提升多维特征的迷惑恶意代码检测算法.该算法在对迷惑恶意代码反汇编后进行静态分析,从Opcode分布序列、调用流图特征、系统调用序列图这3个特征维度对恶意代码家族特征进行归纳和分析,结合统计和语义结构特征表现恶意代码"行为"特性,从而对分类结果加权投票后给出迷惑恶意代码家族判定信息.实验结果表明,该方法对迷惑恶意代码家族检测准确率较高. 展开更多
关键词 恶意代码检测 多维特征 迷惑 提升
下载PDF
软件开发中的一个重要环节———混淆 被引量:7
2
作者 刘晓英 沈金龙 《南京邮电学院学报(自然科学版)》 2004年第1期59-63,共5页
详细阐述了混淆在软件开发中的重要作用,并讨论了4种需要混淆代码的情形以及常见的混淆方法。在此基础上着重分析了Java字节码的特点,并列举了几种典型的Java字节码混淆器,具体介绍了RetroGuard混淆器的特点和用法。
关键词 软件开发 混淆代码 JAVA字节码 RetroGuard混淆器 工作环境
下载PDF
A User Proprietary Obfuscate System for Positions Sharing in Location-Aware Social Networks
3
作者 Wei Cherng Cheng Masayoshi Aritsugi 《Journal of Computer and Communications》 2015年第5期7-20,共14页
A user’s trajectory can be maliciously monitored by adversaries when they share the positions in location-aware social networking applications which require users to update their own locations continuously. An advers... A user’s trajectory can be maliciously monitored by adversaries when they share the positions in location-aware social networking applications which require users to update their own locations continuously. An adversary infers user’s locations from the trajectories, and gleans user’s private information through them via location-aware social networking applications and public available geographic data. In this paper, we propose a user proprietary obfuscate system to suit situations for position sharing and location privacy preserving in location-aware social network. Users transform the public available geographic data into personal obfuscate region maps with pre-defined profile to prevent the location leaking in stationary status. Our obfuscation with size restricted regions method tunes user’s transformed locations fitting into natural movement and prevents unreasonable snapshot locations been recorded in the trajectory. 展开更多
关键词 Location PRIVACY obfuscate Region Maps LOCATION-AWARE POSITIONS SHARING
下载PDF
基于Java编译器的Maven混淆插件的设计与实现 被引量:3
4
作者 傅晓巍 《电脑知识与技术》 2018年第4期65-67,70,共4页
Java编程语言被大量的工程项目使用,对Java源代码进行保护,防止其被窃取和篡改是非常有必要的。该文以Open-JDK和Oracle JDK的编译器Javac为基础,以编译器插件的形式设计和实现了一个作用于Java源代码的混淆器。该混淆器通过修改由编译... Java编程语言被大量的工程项目使用,对Java源代码进行保护,防止其被窃取和篡改是非常有必要的。该文以Open-JDK和Oracle JDK的编译器Javac为基础,以编译器插件的形式设计和实现了一个作用于Java源代码的混淆器。该混淆器通过修改由编译器提供的抽象语法树和实现访问者模式达到混淆源代码的目的。该文介绍了名称变换、包修改和数组下标同态计算三种混淆方法。同时,该混淆器被包装成Maven插件,以方便实际项目的使用。 展开更多
关键词 Java编译器 Maven插件 混淆
下载PDF
一种对Android应用资源索引表混淆方案的实现
5
作者 刘洋 文伟平 《电信科学》 北大核心 2016年第10期22-26,26,共5页
由于Android应用具有被逆向、篡改、二次打包等风险,通过对Android应用中资源索引表文件进行混淆操作可以加大攻击者对Android应用逆向分析的难度。Android应用中的资源索引表记录着该应用所有的字符串信息。通过对资源文件索引表格式... 由于Android应用具有被逆向、篡改、二次打包等风险,通过对Android应用中资源索引表文件进行混淆操作可以加大攻击者对Android应用逆向分析的难度。Android应用中的资源索引表记录着该应用所有的字符串信息。通过对资源文件索引表格式的研究,提出了一种基于字符串置换的混淆方法,实现了对资源文件索引表的混淆,加大了攻击者对Android应用逆向分析的难度。 展开更多
关键词 ANDROID 资源文件索引表 混淆
下载PDF
基于深度学习的电力系统混淆恶意代码检测系统
6
作者 毕凯峰 王健 《自动化技术与应用》 2024年第1期99-102,133,共5页
代码样本迭代数不断增大的情况下,保证电力系统主机对混淆恶意代码的精准检测,设计基于深度学习的电力系统混淆恶意代码检测系统。遵照恶意代码分辨原则,执行代码字符串拆分指令,联合已知的混淆度计算结果,完成检测系统的软件应用环境设... 代码样本迭代数不断增大的情况下,保证电力系统主机对混淆恶意代码的精准检测,设计基于深度学习的电力系统混淆恶意代码检测系统。遵照恶意代码分辨原则,执行代码字符串拆分指令,联合已知的混淆度计算结果,完成检测系统的软件应用环境设计,并结合各级硬件设备结构,实现基于深度学习的电力系统混淆恶意代码检测系统的应用。实例分析结果显示,在深度学习算法作用下,随着代码样本迭代数增大,收敛指标始终能够保持相对较高的数值水平,与卷积神经网络型检测系统相比,更能满足电力系统主机对于精准检测混淆恶意代码的实际应用需求。 展开更多
关键词 深度学习 电力系统 混淆恶意代码 特征向量 代码字符串 混淆度
下载PDF
网页木马机理与防御技术 被引量:30
7
作者 张慧琳 邹维 韩心慧 《软件学报》 EI CSCD 北大核心 2013年第4期843-858,共16页
网页木马是一种以JavaScript,VBScript,CSS等页面元素作为攻击向量,利用浏览器及插件中的漏洞,在客户端隐蔽地下载并执行恶意程序的基于Web的客户端攻击.网页木马的表现形式是一个或一组有内嵌链接关系的页面/脚本,有漏洞的客户端在访问... 网页木马是一种以JavaScript,VBScript,CSS等页面元素作为攻击向量,利用浏览器及插件中的漏洞,在客户端隐蔽地下载并执行恶意程序的基于Web的客户端攻击.网页木马的表现形式是一个或一组有内嵌链接关系的页面/脚本,有漏洞的客户端在访问该(组)页面时会"过路式下载"木马等恶意程序.网页木马通过这种被动攻击模式,能隐蔽、有效地将恶意程序植入客户端,这已经成为恶意程序传播的一种重要方式.近年来,围绕网页木马的攻防博弈在持续进行.首先阐述网页木马的机理和特点,然后从检测、特征分析、防范这3个方面对网页木马防御方的研究进行总结和分析,最后对网页木马攻防双方的发展趋势进行讨论. 展开更多
关键词 网页木马 客户端攻击 被挂马网页 混淆 内嵌链接
下载PDF
混淆恶意JavaScript代码的检测与反混淆方法研究 被引量:19
8
作者 马洪亮 王伟 韩臻 《计算机学报》 EI CSCD 北大核心 2017年第7期1699-1713,共15页
针对混淆恶意JavaScript代码很难被检测以及很难被反混淆的问题,深入分析了混淆JavaScript代码的外部静态行为特征和内部动态运行特征.提出一种检测混淆与反混淆方法,设计并实现了一个原型系统.系统通过静态分析检测混淆,通过动态分析... 针对混淆恶意JavaScript代码很难被检测以及很难被反混淆的问题,深入分析了混淆JavaScript代码的外部静态行为特征和内部动态运行特征.提出一种检测混淆与反混淆方法,设计并实现了一个原型系统.系统通过静态分析检测混淆,通过动态分析进行反混淆.静态分析只使用正常行为数据进行训练,采用主成分分析(PCA)、单分类支持向量机(One Class SVM)和最近邻(K-NN)算法检测混淆.动态分析分为两个步骤:首先遍历混淆代码抽象语法树(Abstract Syntax Tree)的节点;其次根据节点类型跟踪并分析节点上的相关变量,利用相关的变量终值进行反混淆.从真实环境中收集了总数为80 574条JavaScript正常与混淆恶意代码用于测试.大量的实验结果表明,在选用主成分分析算法时,在误报率为0.1%时,系统对混淆恶意JavaScript代码的检测率能达到99.90%.与此同时,文中提出的反混淆方法对超过80%的混淆代码能进行有效反混淆. 展开更多
关键词 混淆 WEB安全 反混淆 恶意网页 异常检测 JAVASCRIPT
下载PDF
Java程序混淆技术综述 被引量:15
9
作者 王建民 余志伟 +1 位作者 王朝坤 付军宁 《计算机学报》 EI CSCD 北大核心 2011年第9期1578-1588,共11页
软件混淆技术已经广泛应用于抵制逆向工程和重组工程.文中从混淆技术的历史发展角度对现有的混淆技术理论、算法、攻击模式和评估进行了综述,将Java程序混淆算法分为类内混淆和类间混淆两个类别,并对其中的各类算法进行详尽的阐释.最后... 软件混淆技术已经广泛应用于抵制逆向工程和重组工程.文中从混淆技术的历史发展角度对现有的混淆技术理论、算法、攻击模式和评估进行了综述,将Java程序混淆算法分为类内混淆和类间混淆两个类别,并对其中的各类算法进行详尽的阐释.最后在现有工作的基础上,展望了软件混淆技术未来的发展与研究方向. 展开更多
关键词 程序混淆 软件水印 防篡改 软件版权保护
下载PDF
Java混淆器的设计与实现 被引量:5
10
作者 史扬 曹立明 王小平 《计算机应用》 CSCD 北大核心 2004年第11期63-65,74,共4页
根据Java虚拟机规范,通过对Java类文件结构,尤其是常量池结构的分析,设计并实现了一个Java混淆器。该混淆器在保证程序语义不变的同时改变java类文件中函数和变量的名字,从而使得混淆后的类文件的反编译结果可读性极低。同时也实现了对... 根据Java虚拟机规范,通过对Java类文件结构,尤其是常量池结构的分析,设计并实现了一个Java混淆器。该混淆器在保证程序语义不变的同时改变java类文件中函数和变量的名字,从而使得混淆后的类文件的反编译结果可读性极低。同时也实现了对控制流的混淆变换,已经成功的应用于保护移动代码的研究当中。 展开更多
关键词 JAVA 类文件 混淆器
下载PDF
基于控制转换的软件保护 被引量:8
11
作者 李长青 李晓勇 韩臻 《信息安全与通信保密》 2006年第10期146-149,共4页
控制流转换可以加大程序的复杂度,降低程序的可读性,从而克制反汇编工具和攻击者对程序的解读。论文给出了循环结构和if结构混淆方法的改进方案,提出了新的混淆方法—执行流重整,并且综合利用这些方法构建了混淆器的模型。分析表明,该... 控制流转换可以加大程序的复杂度,降低程序的可读性,从而克制反汇编工具和攻击者对程序的解读。论文给出了循环结构和if结构混淆方法的改进方案,提出了新的混淆方法—执行流重整,并且综合利用这些方法构建了混淆器的模型。分析表明,该混淆器具有很好的混淆效果。 展开更多
关键词 混淆技术 控制流转换 软件保护
原文传递
白盒密码研究 被引量:9
12
作者 林婷婷 来学嘉 《密码学报》 CSCD 2015年第3期258-267,共10页
传统密码学原语的安全性基于黑盒攻击模型,在这个模型中,攻击者只能对密码学原语进行黑盒访问(即"随机预言"访问),而对程序运行时的内部状态一无所知.理论上来讲,不考虑现实生活中程序运行时各种类型的信息泄露的话,这样的假... 传统密码学原语的安全性基于黑盒攻击模型,在这个模型中,攻击者只能对密码学原语进行黑盒访问(即"随机预言"访问),而对程序运行时的内部状态一无所知.理论上来讲,不考虑现实生活中程序运行时各种类型的信息泄露的话,这样的假设是合理的.但实际上,一旦我们在终端运行程序时,总会发生各种信息的泄露,造成更强的攻击.白盒攻击即是这样的一种攻击,它有别于传统密码模型中定义的攻击类型,它假设攻击者对设备终端(即应用程序的运行环境)拥有完全的控制能力,能够观测并更改软件运行时的所有内部数据,攻击者具有更强的攻击能力.因此,传统黑盒模型下安全的密码学原语在白盒攻击模型下极度的脆弱,我们需要更高强度的密码体制来抵抗这种攻击.本文介绍了白盒密码的起源及相关概念,从基础理论研究和密码方案设计技术两方面总结归纳了其研究现状及发展动态,并从效率和安全性上对目前已公开的白盒密码方案进行了评价.最后,对白盒密码的应用场景和有待解决的问题进行了说明. 展开更多
关键词 白盒密码 混淆 黑盒 白盒实现 软件保护
下载PDF
从双线性对到多线性映射 被引量:8
13
作者 张方国 《密码学报》 CSCD 2016年第3期211-228,共18页
自从2000年Sakai等人利用椭圆曲线上的双线性对提出了基于身份的密钥协商方案,特别是2001年Boneh和Franklin利用双线性对实现了基于身份的加密,基于双线性对的密码体制的研究曾一度成了密码研究领域特别是公钥密码研究中的一个热点.这... 自从2000年Sakai等人利用椭圆曲线上的双线性对提出了基于身份的密钥协商方案,特别是2001年Boneh和Franklin利用双线性对实现了基于身份的加密,基于双线性对的密码体制的研究曾一度成了密码研究领域特别是公钥密码研究中的一个热点.这一研究领域所取得的研究成果在密码学研究领域创造了一个不小的奇迹.在这篇文章中,我们首先介绍什么是双线性对,然后介绍双线性对在密码中的应用,从三方一轮密钥协商到IBE,到基于属性的加密(ABE),断言(或谓词)加密(PE),函数(或功能)加密(FE),可搜索的加密等,从短签名到各种各样的签名等.我们介绍双线性对密码系统的实现现状和安全现状.双线性对可以推广到多线性映射.多线性映射可以实现双线性对所实现的所有体制,更强大的是它可以实现电路,从而可以构造任意布尔电路的断言加密和设计任意多项式电路的不可区分的混淆(iO)等.由于多线性映射的强大功能,使得基于多线性映射的密码体制的研究成为了当前的研究热点.文章第二部分介绍多线性映射定义和构造思想,以及在密码中的应用.最后我们给出一些公开问题和一些讨论. 展开更多
关键词 双线性对 椭圆曲线 多线性映射 混淆
下载PDF
采用条件跳转混淆技术的恶意代码反汇编 被引量:5
14
作者 戴超 庞建民 赵荣彩 《计算机工程》 CAS CSCD 北大核心 2008年第8期153-155,共3页
恶意代码已经构成了计算机安全的主要威胁,为了避免被静态分析,恶意代码采用了各种混淆技术来自我隐藏,条件跳转混淆技术就是其中之一。该文通过研究条件跳转混淆的成因,对已有的典型反汇编算法进行了改进,其实现已被逆向分析工具Radux... 恶意代码已经构成了计算机安全的主要威胁,为了避免被静态分析,恶意代码采用了各种混淆技术来自我隐藏,条件跳转混淆技术就是其中之一。该文通过研究条件跳转混淆的成因,对已有的典型反汇编算法进行了改进,其实现已被逆向分析工具Radux采用,测试验证了该方法能够有效地对采用条件跳转混淆技术的恶意代码进行正确的反汇编。 展开更多
关键词 条件跳转 混淆 恶意代码 反汇编
下载PDF
一种抗混淆的恶意代码变种识别系统 被引量:8
15
作者 王蕊 苏璞睿 +1 位作者 杨轶 冯登国 《电子学报》 EI CAS CSCD 北大核心 2011年第10期2322-2330,共9页
恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时间内产生大量变种,躲避现有基于代码特征的恶意代码防范方法,对信息系统造成巨大威胁.本文提出一种抗混淆... 恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时间内产生大量变种,躲避现有基于代码特征的恶意代码防范方法,对信息系统造成巨大威胁.本文提出一种抗混淆的恶意代码变种识别方法,采用可回溯的动态污点分析方法,配合触发条件处理引擎,对恶意代码及其变种进行细粒度地分析,挖掘其内在行为逻辑,形成可用于识别一类恶意代码的特征,并通过特征融合优化以及权值匹配等方式,提高了对恶意代码变种的识别能力.通过实验,验证了本文的识别方法对恶意代码及其混淆变种的识别能力. 展开更多
关键词 恶意代码变种 动态污点分析 行为分析 混淆技术
下载PDF
混淆电路与不可区分混淆 被引量:5
16
作者 张正 张方国 《密码学报》 CSCD 2019年第5期541-560,共20页
混淆电路(garbled circuits)和混淆(obfuscation)是密码研究领域中两个非常重要的工具.混淆电路是由Yao在安全两方计算问题中提出的一种构造方法发展而来,混淆则是从代码混淆发展而来.混淆电路和混淆均要求对电路进行"加密"... 混淆电路(garbled circuits)和混淆(obfuscation)是密码研究领域中两个非常重要的工具.混淆电路是由Yao在安全两方计算问题中提出的一种构造方法发展而来,混淆则是从代码混淆发展而来.混淆电路和混淆均要求对电路进行"加密"使得电路内容不可读且保留其功能性.由于直接对电路操作,混淆电路和混淆相当于对函数本身进行"保护".这一特点使得他们在密码学领域以及现实社会均具有广泛的应用.但是,如此相似的两个工具在通用构造上以及相互构造中却呈现出完全相反的难度.混淆电路的实现仅需要AES等简单的加密方案,而目前大多数的通用混淆即不可区分混淆的实现则是依赖于多线性映射的构造.也就是说,现有的混淆电路的实现效率远远高于不可区分混淆的实现效率.这一实现效率上的巨大差异使得混淆电路和混淆的区别和联系成为我们关注的问题.本文对混淆电路和不可区分混淆进行介绍,包括语义定义、安全定义、常见的构造方案,以及应用场景.并对两者在不同的安全级别间的区别与联系进行分析说明,探索两者之间互相构造的可能性.通过这些分析和探索,我们希望为接下来两个工具的构造和优化提供新的思路. 展开更多
关键词 布尔电路 混淆电路 混淆 不可区分混淆 可重用混淆电路
下载PDF
基于分支语句的软件水印的设计与实现 被引量:1
17
作者 邓小鸿 孙光 +1 位作者 拜亚萌 孙星明 《计算技术与自动化》 2006年第4期111-114,共4页
提出一种基于条件分支语句的软件水印的设计思想,并在实现过程中运用混淆和防篡改技术,增强水印的鲁棒性。通过实验证明,该方法能抵挡一些简单的针对软件水印的攻击,并为设计静态水印和动态水印相结合的软件水印算法提供可行的思路。
关键词 软件水印 分支语句 混淆 防篡改 鲁棒性
下载PDF
基于软件多样化的拟态安全防御策略 被引量:7
18
作者 张宇嘉 庞建民 +1 位作者 张铮 邬江兴 《计算机科学》 CSCD 北大核心 2018年第2期215-221,共7页
随着逆向工程的不断发展,软件产业的利益在很长一段时间内受到了来自盗版产业和恶意行为的破坏。为了找到一种低成本的高效抗逆向方法,人们引入了原本为恶意软件用于隐藏自身恶意行为的混淆技术来提高逆向工程的门槛。但是,现存的大多... 随着逆向工程的不断发展,软件产业的利益在很长一段时间内受到了来自盗版产业和恶意行为的破坏。为了找到一种低成本的高效抗逆向方法,人们引入了原本为恶意软件用于隐藏自身恶意行为的混淆技术来提高逆向工程的门槛。但是,现存的大多数混淆方法都是语言相关或者依赖目标平台的,对逆向的作用往往极其有限。鉴于此,提出一种基于LLVM的新的编译时的混淆实现方法,并结合拟态防御思想提出一种新的软件防御策略,其能有效防御针对软件的多种恶意攻击。 展开更多
关键词 混淆 软件多样化 拟态防御
下载PDF
基于分片融合的代码隐式混淆技术
19
作者 于璞 舒辉 +1 位作者 熊小兵 康绯 《软件学报》 EI CSCD 北大核心 2023年第4期1650-1665,共16页
目前,在代码保护技术研究领域,传统的混淆方法具有明显的混淆特征,分析人员可根据特征对其进行定制化的去混淆处理.为此,提出了一种基于分片融合的代码保护技术,通过在源代码层面将目标代码按照语法规则进行代码分片,依据执行顺序与语... 目前,在代码保护技术研究领域,传统的混淆方法具有明显的混淆特征,分析人员可根据特征对其进行定制化的去混淆处理.为此,提出了一种基于分片融合的代码保护技术,通过在源代码层面将目标代码按照语法规则进行代码分片,依据执行顺序与语法规则,将分片插入另一程序的不同位置,在修复函数调用过程与数据关系后,形成可正常运行两个代码功能的融合后代码.在实验部分,对混淆后的代码,从运行效率、代码复杂度影响、代码相似性这3个维度,与其他混淆技术进行对比.从测试结果可以看出:基于分片融合的代码隐式混淆技术能够有效地模糊代码语义,改变控制流特征,且没有明显的混淆特征.因此,融合技术在对抗多种相似性对比算法的能力上有明显优势. 展开更多
关键词 代码保护 混淆 代码分片 融合 混淆特征
下载PDF
代码混淆在密码协议中的应用 被引量:3
20
作者 顾微微 黄桂芳 廖茂东 《信息网络安全》 CSCD 2017年第9期81-84,共4页
代码混淆是实现程序隐私性的强大工具,在云计算中有着重要的应用。代码混淆能够被用来构造安全高效的同态加密方案。代码混淆还可以用来对云服务器共享数据时的重加密函数进行隐藏,保证用户计算任务的隐私性。文章主要总结代码混淆在密... 代码混淆是实现程序隐私性的强大工具,在云计算中有着重要的应用。代码混淆能够被用来构造安全高效的同态加密方案。代码混淆还可以用来对云服务器共享数据时的重加密函数进行隐藏,保证用户计算任务的隐私性。文章主要总结代码混淆在密码协议中的应用,从代码混淆的几种定义形式出发,分析其相关研究进展和结果,并指出代码混淆方向亟需解决的问题。 展开更多
关键词 代码混淆 虚拟黑盒混淆 不可区分混淆 云计算
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部