期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
软件防反汇编技术研究 被引量:7
1
作者 尚涛 谷大武 《计算机应用研究》 CSCD 北大核心 2009年第12期4553-4557,共5页
为了保护软件所有权,根据一般的反汇编算法的特征,提出代码重叠、跳转地址重定向和控制流混淆等几种代码混淆技术。这些技术能使反汇编结果出现混淆,误导攻击者对程序理解,从而提高软件防反汇编的能力,有效地阻止对软件的逆向分析,保护... 为了保护软件所有权,根据一般的反汇编算法的特征,提出代码重叠、跳转地址重定向和控制流混淆等几种代码混淆技术。这些技术能使反汇编结果出现混淆,误导攻击者对程序理解,从而提高软件防反汇编的能力,有效地阻止对软件的逆向分析,保护了软件的知识产权。 展开更多
关键词 软件保护 逆向分析 代码混淆 程序理解 反汇编
下载PDF
一种基于指令虚拟化的代码保护模型 被引量:6
2
作者 杜春来 孔丹丹 +1 位作者 王景中 谭兴邦 《信息网络安全》 CSCD 2017年第2期22-28,共7页
当前软件的破解与盗版不仅给使用者带来巨大安全隐患,同时也给软件开发者造成巨大损失。为了对抗逆向工程对软件进行分析、破解,增加攻击者对代码的逆向分析难度,需要一种有效的方法对代码进行保护。指令虚拟化是使用自定义的虚拟指令... 当前软件的破解与盗版不仅给使用者带来巨大安全隐患,同时也给软件开发者造成巨大损失。为了对抗逆向工程对软件进行分析、破解,增加攻击者对代码的逆向分析难度,需要一种有效的方法对代码进行保护。指令虚拟化是使用自定义的虚拟指令集替换原生指令集以达到软件保护目的的技术。针对目前的软件保护问题,文章提出一种基于指令虚拟化的代码防护模型,使用自定义的虚拟指令集替换受保护的原生指令,虚拟重构解释执行原关键代码,剥离原生指令与上下文环境之间的显式关联。实验表明,该模型能够有效对抗逆向分析,达到保护软件代码的目的。 展开更多
关键词 软件保护 指令虚拟化 逆向分析
下载PDF
智能移动终端应用软件综合测试服务平台 被引量:4
3
作者 刘法旺 杨玚 骆骏瑞 《软件》 2011年第12期45-49,共5页
智能移动终端软件产业正在经历飞速发展,与之不相适应的是,国内的智能移动终端软件测试领域尚缺乏通用易用的测试环境和测试工具,安全测试能力的不足也导致各种恶意欺诈行为逐渐猖獗。针对上述问题,本文提出了基于界面虚拟化和云服务模... 智能移动终端软件产业正在经历飞速发展,与之不相适应的是,国内的智能移动终端软件测试领域尚缺乏通用易用的测试环境和测试工具,安全测试能力的不足也导致各种恶意欺诈行为逐渐猖獗。针对上述问题,本文提出了基于界面虚拟化和云服务模式的智能移动终端应用软件综合测试服务平台,提供真实终端设备和网络运营环境下的多种类型的软件在线测试服务能力,包括远程交互式测试、基于脚本的自动化测试、系统资源监控以及二进制代码逆向分析测试,并通过原型工具集印证了该平台的可行性。该平台具有全面、易用、高效、经济等特点,有利于发挥资源整合优势,使测试人员专注于被测软件本身,能够有效降低测试成本,快速提高智能移动终端软件产品的内在质量。 展开更多
关键词 软件开发 智能移动终端 软件测试 综合测试服务平台 交互式测试 自动化测试 性能监控 逆向分析.
下载PDF
一种针对分组密码软件的APT后门及其防范 被引量:1
4
作者 王安 董永银 +2 位作者 祝烈煌 张宇 丁瑶玲 《密码学报》 CSCD 2021年第1期65-75,共11页
随着计算机技术及信息化的高速发展,软件已经广泛应用于各行各业,利用软件后门获取敏感信息的攻击事件不断发生,给国计民生的重要领域带来很大损失.通常,软件后门的隐蔽性和其强大功能之间是矛盾的,冗长的代码、复杂的功能往往导致后门... 随着计算机技术及信息化的高速发展,软件已经广泛应用于各行各业,利用软件后门获取敏感信息的攻击事件不断发生,给国计民生的重要领域带来很大损失.通常,软件后门的隐蔽性和其强大功能之间是矛盾的,冗长的代码、复杂的功能往往导致后门的代码特征或行为特征过于明显.本文借助差分故障分析、逆向分析、高级持续性威胁等技术,给出了一种向分组密码软件植入后门的可行方案,并以DES加密软件为载体进行了实现.我们将后门激活时输出的故障密文、后门未激活时输出的正确密文进行结合,通过差分故障分析最终恢复了完整的DES密钥.该后门具有隐蔽性强、植入简单、危害性大等特点,可作为一种高级持续性威胁的手段.最后,我们给出了该类后门的防御措施,对后门植入和防范问题进行了辩证地讨论. 展开更多
关键词 软件后门 逆向分析 差分故障分析 DES算法 高级持续性威胁
下载PDF
嵌入式软件逆向分析中的动静态分析交互机制 被引量:1
5
作者 井靖 何红旗 +2 位作者 司彬彬 朱晓青 刘春玲 《信息工程大学学报》 2015年第5期613-618,共6页
由于动静态分析相结合的软件逆向分析方法缺乏规范的交互模式,软件逆向分析工作的效率低下,可复用性不强。基于嵌入式软件动静态分析流程,提出了由静至动(STD)、由动至静(DTS)以及动静结合(SDM)的3种动静态分析交互机制,详细给出了3种... 由于动静态分析相结合的软件逆向分析方法缺乏规范的交互模式,软件逆向分析工作的效率低下,可复用性不强。基于嵌入式软件动静态分析流程,提出了由静至动(STD)、由动至静(DTS)以及动静结合(SDM)的3种动静态分析交互机制,详细给出了3种交互机制的实现方法。测试结果表明,STD、DTS和SDM交互机制适用于静态分析结果中异常结点的修正,动态提取信息的优化以及隐藏代码的识别等,能大幅提高嵌入式软件逆向分析工作的效率。 展开更多
关键词 软件逆向分析 静态分析 动态分析 动静结合 交互机制
下载PDF
夺旗竞赛引入软件逆向分析实践教学的探索 被引量:1
6
作者 彭建山 张咪 曹宇 《科教导刊》 2015年第05Z期100-101,129,共3页
针对软件逆向分析课重点培养学生逆向思维能力的教学实际,结合该课程和夺旗竞赛都存在正向逆向对抗的特点,在实践教学中引入夺旗竞赛形式,通过学习效果验证了该教学方式的有效性。
关键词 软件逆向分析 夺旗竞赛 逆向思维
下载PDF
一种构建多条可执行路径的指令重叠技术研究 被引量:1
7
作者 韩翔宇 李强 +1 位作者 余祥 黄海军 《小型微型计算机系统》 CSCD 北大核心 2017年第10期2324-2331,共8页
指令重叠是一种重要的反反汇编技术,在防范逆向分析和软件保护领域都具有十分重要的作用.运用指令重叠可以解决引发反汇编错误后的指令再重合问题.针对现有指令重叠技术中指令混淆度过低、难以有效应对动态反汇编及动态调试等缺陷,提出... 指令重叠是一种重要的反反汇编技术,在防范逆向分析和软件保护领域都具有十分重要的作用.运用指令重叠可以解决引发反汇编错误后的指令再重合问题.针对现有指令重叠技术中指令混淆度过低、难以有效应对动态反汇编及动态调试等缺陷,提出构建多条可执行路径的方式对指令重叠技术进行改进,利用不同的反汇编入口和冗余字节的插入构建共享机器码但反汇编形式不同的指令路径.设计指令分段、内存访问调整和隐藏执行路径替换算法,解决插入指令影响控制、虚假指令访存错误和部分过长指令无法处理等问题.实验证明,方案可以有效地对抗主流反汇编器.处理后的汇编指令与普通指令无明显差异,提高了汇编程序的混淆度,有效地解决了逆向分析防范和软件保护的问题. 展开更多
关键词 软件保护 抗逆向分析 反反汇编 指令重叠 代码共享
下载PDF
VMP虚拟指令逆向分析算法
8
作者 乐德广 赵杰 +1 位作者 王雨芳 龚声蓉 《计算机工程与设计》 北大核心 2022年第9期2431-2440,共10页
针对现有虚拟机保护逆向分析集中式解释执行结构不适用于线索式解释执行,且虚拟机字节码序列隐含的控制流表现在解释例程相邻跳转关系上的问题,提出一种基于动态追踪记录和解释例程语义特征的虚拟机保护软件逆向分析算法。以动态二进制... 针对现有虚拟机保护逆向分析集中式解释执行结构不适用于线索式解释执行,且虚拟机字节码序列隐含的控制流表现在解释例程相邻跳转关系上的问题,提出一种基于动态追踪记录和解释例程语义特征的虚拟机保护软件逆向分析算法。以动态二进制逆向调试作为支撑,跟踪记录被虚拟机保护的代码在动态执行过程中的指令执行轨迹信息,对记录的虚拟机动态执行轨迹信息进行聚类分析,识别虚拟机指令的动态解释执行例程,根据解释执行过程的语义特征分析还原动态解释例程的虚拟指令。测试结果表明,该算法能够正确还原虚拟机保护程序的虚拟指令,有效简化虚拟机保护过的程序,降低软件逆向分析难度。 展开更多
关键词 虚拟机保护 软件安全 逆向分析 虚拟指令 解释执行
下载PDF
基于攻击威胁监控的软件保护方法
9
作者 汤战勇 李振 +2 位作者 张聪 龚晓庆 房鼎益 《计算机应用》 CSCD 北大核心 2017年第1期120-127,共8页
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分... 为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面临的潜在攻击威胁,并按照〈威胁目的,实施方式,作用对象〉的表示方式对每种威胁进行描述。2)攻击威胁监控网部署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。 展开更多
关键词 白盒攻击环境 软件逆向分析 攻击威胁描述 节点库 威胁监控网
下载PDF
基于语义导向的软件在线升级功能逆向定位
10
作者 吕小少 舒辉 +1 位作者 康绯 黄宇垚 《计算机科学》 CSCD 北大核心 2022年第12期353-361,共9页
针对软件在线升级的劫持攻击是网络攻击最常用的手段之一。程序分析是快速自动化评估软件升级安全的重要方法,软件中升级功能函数快速逆向定位是实现静态分析和提高动态分析效率的关键前提。传统的程序分析逆向定位,依靠人工经验,根据... 针对软件在线升级的劫持攻击是网络攻击最常用的手段之一。程序分析是快速自动化评估软件升级安全的重要方法,软件中升级功能函数快速逆向定位是实现静态分析和提高动态分析效率的关键前提。传统的程序分析逆向定位,依靠人工经验,根据字符串、API函数等语义信息的交叉引用链关系来实现,效率较低,且无法实现自动化。为解决该问题,提出了一种基于语义分析与逆向分析相结合的软件升级功能定位方法。首先针对软件二进制程序中常见的语义信息(如字符串、函数名、API函数等),建立一个基于自然语言处理的升级语义分类模型;然后借助逆向分析工具提取软件的语义信息,并通过升级语义分类模型来识别升级语义信息;最后定义了一种函数关系调用图形树上的升级函数关键节点求解算法,对升级函数进行求解。文中设计并实现了一个软件在线升级功能定位原型系统,并对常用的153款软件实施了升级功能逆向定位分析,其中126款软件定位成功。通过定位分析初步评估部分软件升级的安全性,获得CNNVD编号漏洞1个,CNVD编号漏洞5个。 展开更多
关键词 软件在线升级 语义信息 文本分类模型 二进制程序逆向分析 函数定位
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部