期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
面向Android应用程序的代码保护方法研究 被引量:12
1
作者 徐剑 武爽 +1 位作者 孙琦 周福才 《信息网络安全》 2014年第10期11-17,共7页
近年来,Android操作系统快速发展,逐渐成为移动设备最常用的操作系统之一。与此同时,Android系统的安全问题也日益明显。由于Android系统自身的安全体系不够健全以及Android应用代码保护方法缺失,大量Android应用面临逆向工程、盗版、... 近年来,Android操作系统快速发展,逐渐成为移动设备最常用的操作系统之一。与此同时,Android系统的安全问题也日益明显。由于Android系统自身的安全体系不够健全以及Android应用代码保护方法缺失,大量Android应用面临逆向工程、盗版、恶意代码植入等威胁。文章针对Android应用所面临的这些安全问题进行分析,并指出问题存在的原因。在此基础上,设计了一个完整的Android应用程序代码保护方法,该方法由PC端处理模块、Android端处理模块以及Android代码开发规范构成。为使该方法更具可操作性,文章还给出了一些关键技术的实现,包括基于AES算法的加密保护、伪加密、加壳、代码混淆以及特殊编码规则等。文章提出的面向Android应用程序的代码保护方法借鉴了传统的保护方法,结合Android系统的自身特性,采用文件加密、代码混淆、反动态调试、完整性校验以及加壳等技术,从对抗静态攻击和对抗动态调试两个方面提高了应用抗攻击的能力。因此,该方法不仅具有一定的理论意义,还具有一定的实际应用价值。 展开更多
关键词 Android应用程序 代码保护 逆向工程
下载PDF
移动应用安全防护技术研究 被引量:8
2
作者 常玲 赵蓓 +1 位作者 薛姗 马力鹏 《电信工程技术与标准化》 2016年第9期86-91,共6页
本文首先分析了移动应用的安全现状,提出了移动应用安全评估方法,包括客户端安全评估、服务器安全评估和业务流程安全评估,最后给出了移动应用典型安全漏洞及其检查方法与加固建议,包括敏感数据暴露、鉴权机制缺陷、代码保护不足、公共... 本文首先分析了移动应用的安全现状,提出了移动应用安全评估方法,包括客户端安全评估、服务器安全评估和业务流程安全评估,最后给出了移动应用典型安全漏洞及其检查方法与加固建议,包括敏感数据暴露、鉴权机制缺陷、代码保护不足、公共组件漏洞和应用配置错误。 展开更多
关键词 移动应用 安全评估 鉴权机制 代码保护
下载PDF
基于Android平台的代码保护技术研究 被引量:8
3
作者 梅瑞 武学礼 文伟平 《信息网络安全》 2013年第7期10-15,共6页
文章针对当前基于Android平台的代码保护技术的滞后性,介绍了Android平台的基本架构,结合当前Android平台下基于逆向分析技术的代码篡改和注入等破坏方式,采用静态分析和动态调试机制,研究了基于Android平台下的代码逆向分析技术及现有... 文章针对当前基于Android平台的代码保护技术的滞后性,介绍了Android平台的基本架构,结合当前Android平台下基于逆向分析技术的代码篡改和注入等破坏方式,采用静态分析和动态调试机制,研究了基于Android平台下的代码逆向分析技术及现有代码保护技术,提出了一种结合字节码填充、标识符混淆和动态代码加载技术的高性能代码保护方案。 展开更多
关键词 软件安全 代码保护 逆向分析 ANDROID平台
下载PDF
基于程序流敏感的自修改代码混淆方法 被引量:5
4
作者 何炎祥 陈勇 +4 位作者 吴伟 陈念 徐超 刘健博 苏雯 《计算机工程与科学》 CSCD 北大核心 2012年第1期79-85,共7页
自修改代码混淆方法是一种隐藏程序重要信息的有效技术。为减少代码混淆造成的额外开销而又不影响代码混淆的质量,利用程序流敏感分析方法选择比较重要的指令进行混淆。为提高代码混淆的质量,有效地防止反汇编,提出一个二步比较混淆模... 自修改代码混淆方法是一种隐藏程序重要信息的有效技术。为减少代码混淆造成的额外开销而又不影响代码混淆的质量,利用程序流敏感分析方法选择比较重要的指令进行混淆。为提高代码混淆的质量,有效地防止反汇编,提出一个二步比较混淆模型。该模型包括两个子混淆器,混淆器1采用程序流敏感分析方法获得混淆的指令并产生两个混淆代码文件和一个混淆代码映射文件。混淆器2通过比较两个混淆代码文件精确地定位混淆指令在二进制代码中的位置,然后利用混淆代码映射文件对二进制代码进行混淆,以进一步提高代码混淆的质量。通过实验分析,混淆后二进制文件的额外开销只占整个代码的3%左右,并且混淆后的反汇编代码明显异于原始的反汇编代码,甚至出现了一些无法识别的错误指令。 展开更多
关键词 程序流敏感 自修改代码 代码混淆 二进制数据定位 代码保护
下载PDF
ASP源文件保护策略 被引量:5
5
作者 刘玉林 曹二堂 《计算机系统应用》 北大核心 2004年第8期52-53,共2页
本文介绍了利用ISAPI筛选器保护ASP源文件的方法。
关键词 源文件 保护策略 脚本语言 明文 代码保护 ISAPI筛选器 加密
下载PDF
一种基于分支条件混淆的代码加密技术 被引量:5
6
作者 耿普 祝跃飞 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2183-2192,共10页
基于分支条件混淆的代码加密技术,实现了秘钥和程序的分离,能够对抗程序静态和动态分析手段,但仅能用于相等条件分支.通过引入拉格朗日插值法,生成输入处理函数,在保证分支条件混淆安全的前提下,解决了多输入分支条件下通过输入产生秘... 基于分支条件混淆的代码加密技术,实现了秘钥和程序的分离,能够对抗程序静态和动态分析手段,但仅能用于相等条件分支.通过引入拉格朗日插值法,生成输入处理函数,在保证分支条件混淆安全的前提下,解决了多输入分支条件下通过输入产生秘钥的问题,实现多输入分支下的条件代码加密;把多输入分支下生成唯一秘钥方法应用到等于条件取或分支、大小比较条件分支和复杂条件分支,实现了基于分支条件混淆的代码加密技术从相等条件分支到区间条件分支和复杂条件分支的扩展. 展开更多
关键词 条件代码加密 路径分支混淆 拉格朗日插值法 多输入分支 代码保护
下载PDF
大数据平台下应用程序保护机制的研究与实现 被引量:5
7
作者 吴天雄 陈兴蜀 罗永刚 《信息网络安全》 CSCD 北大核心 2019年第1期68-75,共8页
近年来,大数据产业呈现爆炸的增长趋势,人们认识到数据对生产的重要价值,与此同时,产生了各种各样对大数据进行分析和挖掘的平台。但由于目前流行的大数据处理框架如Hadoop、Spark都是基于Java字节码机制编译的,用户所编写的应用程序可... 近年来,大数据产业呈现爆炸的增长趋势,人们认识到数据对生产的重要价值,与此同时,产生了各种各样对大数据进行分析和挖掘的平台。但由于目前流行的大数据处理框架如Hadoop、Spark都是基于Java字节码机制编译的,用户所编写的应用程序可以被完全地反编译,应用程序的核心思想也就直接暴露。基于此,文章设计了一个完整的针对大数据平台下的用户应用程序保护的解决方案,该方案由加密模块、分布式解密模块和分布式过滤模块组成。文章提出的大数据平台下应用程序保护机制借鉴了单机下的代码保护机制,结合大数据平台计算引擎的工作流程、工作特点进行了深度整合。通过实验测试和实际应用,文章提出的解决方案可以实现大数据平台下应用程序保护,且该方案几乎不会影响应用程序的运行性能。 展开更多
关键词 大数据平台 代码保护 分布式解密 HADOOP SPARK
下载PDF
移动应用代码保护现状与技术研究 被引量:5
8
作者 朱洪军 陈灏 +2 位作者 华保健 刘业 郭宇 《计算机应用与软件》 CSCD 2016年第3期314-319,333,共7页
基于安卓平台应用极易被病毒或恶意软件攻击,除了其平台开源开放等原因外,移动应用自身代码保护强度较弱也是主要因素。针对该问题,以安卓平台应用为研究对象,分析移动应用安全威胁模型及代码安全需求,研究代码混淆、代码隐藏、代码加... 基于安卓平台应用极易被病毒或恶意软件攻击,除了其平台开源开放等原因外,移动应用自身代码保护强度较弱也是主要因素。针对该问题,以安卓平台应用为研究对象,分析移动应用安全威胁模型及代码安全需求,研究代码混淆、代码隐藏、代码加密及代码签名等代码保护技术机制及优缺点;设计并实现了安卓应用代码保护技术分析引擎,对实验数据进行分析和总结。结果表明,不同规模和类型的样本都存在一定比例应用,其代码保护强度较弱;特别地,应用规模越小,代码保护强度越弱,致使该类应用极其容易被恶意攻击。 展开更多
关键词 代码保护 移动应用 安卓 逆向工程
下载PDF
基于分片融合的代码隐式混淆技术
9
作者 于璞 舒辉 +1 位作者 熊小兵 康绯 《软件学报》 EI CSCD 北大核心 2023年第4期1650-1665,共16页
目前,在代码保护技术研究领域,传统的混淆方法具有明显的混淆特征,分析人员可根据特征对其进行定制化的去混淆处理.为此,提出了一种基于分片融合的代码保护技术,通过在源代码层面将目标代码按照语法规则进行代码分片,依据执行顺序与语... 目前,在代码保护技术研究领域,传统的混淆方法具有明显的混淆特征,分析人员可根据特征对其进行定制化的去混淆处理.为此,提出了一种基于分片融合的代码保护技术,通过在源代码层面将目标代码按照语法规则进行代码分片,依据执行顺序与语法规则,将分片插入另一程序的不同位置,在修复函数调用过程与数据关系后,形成可正常运行两个代码功能的融合后代码.在实验部分,对混淆后的代码,从运行效率、代码复杂度影响、代码相似性这3个维度,与其他混淆技术进行对比.从测试结果可以看出:基于分片融合的代码隐式混淆技术能够有效地模糊代码语义,改变控制流特征,且没有明显的混淆特征.因此,融合技术在对抗多种相似性对比算法的能力上有明显优势. 展开更多
关键词 代码保护 混淆 代码分片 融合 混淆特征
下载PDF
基于控制流混淆转换的代码保护技术 被引量:3
10
作者 李婧 《计算机安全》 2009年第8期38-41,共4页
混淆转换作为一种防止逆向工程的代码保护技术伴随着Java语言的迅速发展应运而生。以保护软件代码、提高逆向工程代价为目标,从破解与反破解的角度对控制流混淆转换技术进行了研究,提出了重构程序整体控制结构及隐藏用于控制转换的短暂... 混淆转换作为一种防止逆向工程的代码保护技术伴随着Java语言的迅速发展应运而生。以保护软件代码、提高逆向工程代价为目标,从破解与反破解的角度对控制流混淆转换技术进行了研究,提出了重构程序整体控制结构及隐藏用于控制转换的短暂变量的方法,并通过试验对控制流混淆转换给程序带来的时间和空间上的过载进行了客观评析。 展开更多
关键词 混淆转换 控制流 代码保护 逆向工程
下载PDF
ASP的作品保护 被引量:3
11
作者 陈莲娜 梁自力 《计算机应用》 CSCD 北大核心 2003年第z1期282-283,共2页
阐述了利用硬盘序列号产生的随机性和ASP代码加密软件对ASP作品的保护的方法 。
关键词 ASP 代码保护 加密
下载PDF
开放云端计算环境中的任务执行代码安全机制 被引量:2
12
作者 徐小龙 耿卫建 +1 位作者 杨庚 王汝传 《计算机科学》 CSCD 北大核心 2012年第7期7-10,共4页
云端计算可以充分聚合Internet网络服务器端和边缘终端节点的计算资源来获得更大的效益。但将计算任务部署到用户终端上执行却带来了安全隐患。分属于不同用户的海量终端节点之行为显然不可靠,计算安全性也难以保障。特别是作为任务执... 云端计算可以充分聚合Internet网络服务器端和边缘终端节点的计算资源来获得更大的效益。但将计算任务部署到用户终端上执行却带来了安全隐患。分属于不同用户的海量终端节点之行为显然不可靠,计算安全性也难以保障。特别是作为任务执行者的用户终端节点可能篡改任务中的程序代码或数据,返回的是虚假的结果,或是窥探有私密性要求的代码和数据。提出一种新的基于内嵌验证码的加密函数的代码保护机制,它可同时满足计算完整性和私密性,能够有效验证返回结果的正确性,并保障计算代码不被窥知。为了进一步提高任务执行的成功率和缩短作业周转时间,将任务代码优先分发给信誉良好且执行成功率高的节点来执行。还提出了一种评估任务执行节点可信性的方法。具体描述了任务执行代码保护机制的实现流程,并对机制的性能进行了详细的分析与验证。 展开更多
关键词 云计算 信息安全 代码保护 可信评估
下载PDF
基于代码保护的分布式系统可信数据自动筛选系统研究 被引量:2
13
作者 帅爱华 陈烨 《自动化与仪器仪表》 2019年第12期26-29,共4页
为了提高分布式系统可信数据自动筛选能力,提出基于代码保护的分布式系统可信数据自动筛选方法。构建分布式系统可信数据的特征筛选模型,采用源域和目标域的同源特征检测方法进行分布式系统可信数据的关联特征检测,提取分布式系统可信... 为了提高分布式系统可信数据自动筛选能力,提出基于代码保护的分布式系统可信数据自动筛选方法。构建分布式系统可信数据的特征筛选模型,采用源域和目标域的同源特征检测方法进行分布式系统可信数据的关联特征检测,提取分布式系统可信数据的相似性特征量,采用代码保护机制进行分布式系统可信数据的自动筛选控制,根据可行数据的多样性和同义性进行知识迁移和模糊聚类处理,实现分布式系统可信数据自动筛选,并在嵌入式交叉编译环境下实现系统的优化设计。测试结果表明,采用该方法进行分布式系统可信数据自动筛选的可靠性较好,置信度水平较高,提高了数据的挖掘和抽取能力。 展开更多
关键词 代码保护 分布式系统 可信数据 自动筛选
原文传递
.NET下软件代码保护机制的研究 被引量:1
14
作者 杨怀雷 周喜龙 +1 位作者 刘伟 梁贺 《长春工业大学学报》 CAS 2008年第4期428-432,共5页
分析了当前代码保护的主要技术以及它们的优缺点,提出了在实际工作中切实可行的方案,并进一步指出了.NET下代码保护的关键技术和发展趋势。
关键词 代码保护 反编译 代码混淆 逆向工程
下载PDF
格力新型“绿色”空调器故障代码分析及维修(上)
15
作者 王功进 王永琦 《家电检修技术(资料版)》 2008年第1期41-43,共3页
一、故障代码保护1.代码含义(1)E1保护:系统高压保护。当连续3S检测到高压保护(大于27kg/cm^2)时,关闭除灯箱外其他负载,屏蔽所有按键及遥控信号,指示灯闪烁并显示E1。
关键词 故障代码分析 空调器 维修 格力 高压保护 指示灯闪烁 代码保护 遥控信号
原文传递
基于嵌套复杂度的控制流混淆算法 被引量:1
16
作者 王磊 侯整风 +1 位作者 向润昭 史兆鹏 《计算机工程》 CAS CSCD 北大核心 2016年第11期177-181,188,共6页
采用随机插入策略的垃圾代码控制流混淆算法,存在混淆强度和额外开销的不确定性。针对该问题,提出一种基于嵌套复杂度的控制流混淆算法OB_NC,对混淆所引入的开销进行定量计算,采用嵌套复杂度对控制流复杂度进行度量,基于分组背包思想构... 采用随机插入策略的垃圾代码控制流混淆算法,存在混淆强度和额外开销的不确定性。针对该问题,提出一种基于嵌套复杂度的控制流混淆算法OB_NC,对混淆所引入的开销进行定量计算,采用嵌套复杂度对控制流复杂度进行度量,基于分组背包思想构造背包决策表,综合考虑混淆强度和开销来选择垃圾代码插入点,在开销阈值内尽可能提升混淆强度。分析和实验结果表明,OB_NC算法的混淆强度高于采用随机插入策略的控制流混淆算法,且能够有效控制混淆所产生的额外开销。 展开更多
关键词 代码保护 控制流图 混淆算法 分组背包 嵌套复杂度
下载PDF
图书馆网站ASP程序安全实践 被引量:1
17
作者 王阳 《农业图书情报学刊》 2005年第9期5-6,30,共3页
图书馆网站后台程序ASP代码的安全涉及网站数据信息的安全使用,本文论述了在工作实践中如何保护ASP代码的几种方法。
关键词 图书馆网站 ASP 代码保护
下载PDF
基于JAVAC与JVM特征的代码保护 被引量:1
18
作者 付剑晶 《计算机工程》 CAS CSCD 北大核心 2010年第11期164-166,169,共4页
代码反编译和逆向工程使软件安全受到严重威胁。针对该问题,根据Java编译器(JAVAC)与Java虚拟机(JVM)的语法特征差异,提出一种基于JAVAC与JVM特征的代码保护方案。给出修改标识符名和中断赋值2种混淆技术,加大程序的复杂度,降低程序的... 代码反编译和逆向工程使软件安全受到严重威胁。针对该问题,根据Java编译器(JAVAC)与Java虚拟机(JVM)的语法特征差异,提出一种基于JAVAC与JVM特征的代码保护方案。给出修改标识符名和中断赋值2种混淆技术,加大程序的复杂度,降低程序的可读性,阻止反编译和逆向工程的自动进行。安全性与性能分析结果表明,该方案可行、有效。 展开更多
关键词 混淆技术 标识符 反编译器 代码保护 类文件
下载PDF
窥探并保护Java源代码
19
作者 袁宇丽 苟全登 《黑客防线》 2004年第11期107-109,共3页
Java语言是目前网上最流行的编程语言之一.自从1995年5月SUN公司开发出该语言以来.它已经从一种编程语言演化为一个广泛应用的计算平台,它只需编写一次就能跨平台运行的优势更是给整个网络安全带来了巨大的变革。由于它的安全设计起... Java语言是目前网上最流行的编程语言之一.自从1995年5月SUN公司开发出该语言以来.它已经从一种编程语言演化为一个广泛应用的计算平台,它只需编写一次就能跨平台运行的优势更是给整个网络安全带来了巨大的变革。由于它的安全设计起点高.也吸引了不少好奇的眼光,但是.它也有自己的安全隐患Java程序的源代码很容易被别人偷看!通过反编译器.可以十分容易的分析出代码。那么.Java平台是如何来实现它的安全呢? 展开更多
关键词 JAVA语言 代码 类加载器 JCE 代码保护
原文传递
审计系统中的安全体系研究与设计
20
作者 宁兴旺 《科技信息》 2012年第5期144-145,共2页
安全审计系统是计算机安全管理的一个重要组成部分,审计系统自身的特点决定了其对安全保护的要求较高。本文通过综合应用MD5散列函数、进程守护以及HOOK API技术等,设计实现了一种从最外层的用户名口令保护到最内层的磁盘日志文件保护... 安全审计系统是计算机安全管理的一个重要组成部分,审计系统自身的特点决定了其对安全保护的要求较高。本文通过综合应用MD5散列函数、进程守护以及HOOK API技术等,设计实现了一种从最外层的用户名口令保护到最内层的磁盘日志文件保护这样一种层次化的安全保护体系,保证了系统的安全性。 展开更多
关键词 MD5加密 进程保护 代码保护 钩子技术 层次化安全体系
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部