基于代码混淆的软件保护技术研究

被引量 : 0次 | 上传用户:guaitaidejiao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在分布式计算环境下,一个软件系统可能被部署在多台主机上,而这些主机并不能保证都是完全可信赖的。在恶意主机环境下,软件系统可以被逆向工程或被篡改,其机密性、完整性与可用性受到威胁。业界迫切要求简便和行之有效的保护软件与软件知识产权的方法。代码混淆作为一种防止逆向工程的技术应运而生。尤其随着Java语言的迅速发展引起了对混淆技术的研究热潮。这是因为Java目标代码——字节代码(bytecode)很容易被反编译为Java源代码,这就迫切要求有效的保护Java字节代码的方法。 本文以保护软件,提高逆向工程代价为目标,分别从破解与保护两方面对逆向工程与代码混淆技术进行了深入的研究,针对Java字节代码的解析与混淆设计并实现了相应工具。主要研究工作包括: (1) 分析了恶意主机的攻击模型和攻击方法,以及相应的防御方法和防御体系。提出了一个通用的软件保护模型,该模型涵盖了4种安全服务:机密性、完整性、可用性、鉴别,对具体应用领域的软件保护策略的制定具有指导意义。 (2) 研究了控制混淆、数据混淆等主流的代码混淆技术,提出一个通用的针对面向对象程序的混淆转换模型。分析了Java运行环境对实现混淆转换的影响。并对控制流整合,间接控制跳转,类合并以及类型隐藏算法进行了设计、改进和实现。通过实验,分析评价了算法的有效性以及产生的性能过载。 (3) 研究了主流的逆向工程方法:静态分析技术、动态分析技术,设计实现了图形化的静态分析工具——控制流程图生成器。 (4) 设计并实现了用于分析和混淆转换Java字节代码的工具——JBPOT(Java Bytecode Parse and Obfuscate Tool),将混淆转换与逆向工程工具集成在一起,方便研究人员从破解与保护两方面对软件保护技术进行研究。
其他文献
随着遥感探测(侦察)技术在军事领域已愈来愈得到广泛应用,在信息化战争中,遥感图像判读已成为各级指挥员、参谋人员及作战人员必须掌握的新技能,对决策指挥者深刻认知战场环
<正>党的十八届三中全会作出了"必须建立系统完整的生态文明制度体系,用制度保护生态环境"的重大决策。这既是实现美丽中国愿景的必然途径,也是一项紧迫而艰巨的战役。本文拟
2017年出版的《普通高中数学课程标准》将直观想象素养作为六大数学核心素养之一,其重要性不言而喻。本研究以数学素养的角度出发,基于国内外多个课标、素养测评框架以及相关文献,定义直观想象素养的内涵,构建其评价框架,以此来研究五、六年级学生该素养的现状。本论文的研究问题主要为:直观想象素养的内涵是什么,如何构建其评价框架?基于评价框架,如何编制适用于测试五、六年级学生直观想象素养现状的测试卷?基于对测
本文引入经济学领域的委托代理问题,基于对问题的分析,指出增值型内部审计存在的必要性。进而从内部审计角色扮演的角度揭示委托代理问题的解决途径,引发对央行内部审计的增
党的十六大把“三个代表”重要思想同马克思列宁主义、毛泽东思想、邓小平理论一道,确立为党必须长期坚持的指导思想,从而实现了党在指导思想上的又一次与时俱进。“三个代表
民俗旅游是一项高层次的文化旅游。想让更多人了解河南民俗文化,就必须充分利用资源优势,突出河南特色民俗文化的特点,开发出独具个性的旅游产品,展示在游客面前的每项旅游产
我国合作金融制度由来已久,但是由于概念的偏差等因素,信用社在发展过程中已经偏离了合作金融的原则,致使合作金融有名无实,屡次改革也未能起到好的效果。同时,国家为了稳定
南北朝的文学史料,穆克宏先生在他的《魏晋南北朝文学史料述略》一书中有全面、系统的论述。但穆先生更多地是介绍南北朝以后,人们对南北朝文学史料的整理和研究成果,而对南
生态问题的突出和生态环境质量的恶化,使得生态环境保护日益受到世界各国的普遍重视。生态环境保护要求建立完整而科学的法律机制。严厉性最强的生态刑事法律自然是其中重要
目的:探讨老年糖尿病患者辨证分型(阴虚热盛证、气阴两虚证、阴阳两虚证、血瘀脉络证)与心脏植物神经病变各指标(VaRI、30/15比值、握力血压、卧立血压、卧立率差)之间的关系