代码混淆模型研究

发布时间:2021-12-24 02:49
  随着信息化的发展和相关产业的不断成熟,计算机和软件系统已经成为了人们工作和生活中不可缺少的部分和提升效率的工具。提升软件系统本身的安全性成为了所有的安全机构和软件厂商关注的重点。代码混淆技术作为软件安全领域的主流技术,正在被广泛使用在对软件系统的保护中,借助代码混淆技术,可以在不必借助安全硬件或者密钥等方式的前提下,借助程序本身的逻辑来保护程序内部的重要信息和关键算法,从而保证软件系统的安全,确保软件系统的开发者或者用户的利益不会受到侵害。近年来随着代码混淆技术研究的不断进步,相关领域已经取得了一些重要的研究成果,对软件系统中知识产权和数据的保护起到了有效的遏制作用,但是,这方面依然有很多的问题在困扰着研究人员。本文从基于CO-Vine IL (Vine Intermediate Language for Code Obfuscation)中间语言的混淆预处理模型,基于SJT-BF (Second Jump and Transform based on Branch Function)的静态混淆算法,基于需求驱动符号执行的动态混淆算法,基于多点函数的动静结合混淆算法四个方面,从不同的角... 

【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校

【文章页数】:163 页

【学位级别】:博士

【部分图文】:

代码混淆模型研究


图1-3中国近五年PC盗版软件经济损失??2??

测试数据,测试程序,纵向,强度


!C3SJT-技Fj?82?36%?84-56%?i?80.47%?i?79-58%?;?85.69%?!?87.12%?83.30始??图3-15纵向混溃程度的测试数据对比??其次是对测试程序混淆强度的测试数据对比,结果如图3-16所示。??llllliil??;Peiibenc?’?:?;??I?h?Bz!p2?mcf?;?gobmk?hmmer?;?sjeng?Average??■?BF?I?56.58%?i?63.25%?^?72.57%?!?65.23%?54.41%?73.45%?I?64.24%?:??因SJT-BFi?73.25%?:?85.65%?79.34%?‘?75,89%?84.71%?!?79.56%?79.70%?;??图3-化纵向混淆强度的测试数据对比??最后是对测试程序性能开销的测试数据对比,结果如图3-17所示。??66??

测试数据,测试程序,纵向,强度


用上文表述的H种评估指标,分别使用公算法和本文提到的改进算法对测试程??序进行混淆处理,然后对两者的实验结果进行对比。??首先是对测试程序混淆程度的测试数掘对比,结果如图3-15所示。??誦?I?ill?I??P?h?bzip2?rncf?i?gobmk?;?hmmer?:?sjeng?Average??ImBf?'?80.05%?83.12%?75.36%?i?73.14%?!?86.56%?'?84.25%?80.41%??!C3SJT-技Fj?82?36%?84-56%?i?80.47%?i?79-58%?;?85.69%?!?87.12%?83.30始??图3-15纵向混溃程度的测试数据对比??其次是对测试程序混淆强度的测试数据对比,结果如图3-16所示。??llllliil??;Peiibenc?’?:?;??I?h?Bz!p2?mcf?;?gobmk?hmmer?;?sjeng?Average??■?BF?I?56.58%?i?63.25%?^?72.57%?!?65.23%?54.41%?73.45%?I?64.24%?:??因SJT-BFi?73.25%?:?85.65%?79.34%?‘?75,89%?84.71%?!?79.56%?79.70%?;??图3-化纵向混淆强度的测试数据对比??最后是对测试程序性能开销的测试数据对比,结果如图3-17所示。??66??

【参考文献】:
期刊论文
[1]可信系统信任链研究综述[J]. 徐明迪,张焕国,张帆,杨连嘉.  电子学报. 2014(10)
[2]基于纹理指纹的恶意代码变种检测方法研究[J]. 韩晓光,曲武,姚宣霞,郭长友,周芳.  通信学报. 2014(08)
[3]可搜索加密机制研究与进展[J]. 沈志荣,薛巍,舒继武.  软件学报. 2014(04)
[4]白盒环境中防动态攻击的软件保护方法研究[J]. 王怀军,房鼎益,董浩,陈晓江,汤战勇.  电子学报. 2014(03)
[5]代码混淆算法有效性评估[J]. 赵玉洁,汤战勇,王妮,房鼎益,顾元祥.  软件学报. 2012(03)
[6]基于行为依赖特征的恶意代码相似性比较方法[J]. 杨轶,苏璞睿,应凌云,冯登国.  软件学报. 2011(10)

博士论文
[1]软件安全开发关键技术的研究和实现[D]. 冯博.北京邮电大学 2010

硕士论文
[1]基于风险的数字权限管理研究[D]. 崔宁宁.北京交通大学 2014



本文编号:3549678

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/zhishichanquanfa/3549678.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户53649***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com