具有时间多样性的JavaScript代码保护方法
本文关键词:具有时间多样性的JavaScript代码保护方法
更多相关文章: Web应用 JavaScript代码保护 累积攻击 时间多样性 代码混淆
【摘要】:Web应用同本地应用一样面临恶意主机威胁。如何确保暴露于用户主机中的Web应用核心算法或关键业务流程等重要信息的安全成为亟待解决的问题。针对现有Java Script代码保护方法难以抵御动态分析且抗累积攻击效果差的问题,提出了一种具有时间多样性的Java Script代码保护(TDJSP)方法。首先,通过程序多样化处理和路径空间模糊化,使Java Script程序在执行时具有多样性效果,以有效抵御累积攻击;其次,检测调试器、模拟器等非正常执行环境的特征,并根据检测结果进行响应,增加攻击者进行动态分析的难度。理论分析和实验结果表明,Java Script程序的抗逆向分析能力得到了提高,同时,其空间增长率约为3.1(优于JScrambler3),时间延迟为毫秒级。因此,该方法能够在不影响程序性能的前提下提升Web应用的安全性。
【作者单位】: 西北大学信息科学与技术学院;西北大学-爱迪德物联网信息安全联合实验室(西北大学);爱迪德技术(北京)有限公司;
【基金】:国家自然科学基金资助项目(61202393) 国家科技支撑计划项目(2013BAK01B02) 陕西省教育厅产业化培育项目(2013JC07) 陕西省自然科学基础研究计划项目(2012JQ8049)
【分类号】:TP393.08
【正文快照】: 0引言Web 2.0的提出使用户对Web应用交互能力的要求不断提高,Web应用的逻辑已逐渐由服务器端向浏览器端转移。同时,HTML5引入的许多本地特性加剧了这一趋势。作为Web应用的默认脚本语言,Java Script被越来越多地用于实现程序的核心功能。Java Script作为解释型语言,程序以源码
【参考文献】
中国博士学位论文全文数据库 前1条
1 辛知;程序多样性技术研究[D];南京大学;2013年
【二级参考文献】
中国期刊全文数据库 前1条
1 陈平;邢骁;辛知;王逸;茅兵;谢立;;基于封装结构随机化的程序保护方法[J];计算机研究与发展;2011年12期
【相似文献】
中国期刊全文数据库 前10条
1 史庆庆;孟繁军;张丽萍;刘东升;;克隆代码技术研究综述[J];计算机应用研究;2013年06期
2 何晓琴;;深入剖析C++中的指针与C#中的委托[J];重庆电力高等专科学校学报;2009年01期
3 朱天明;刘嘉勇;;基于代码搬移的PE文件信息隐藏[J];通信技术;2010年08期
4 杨群;杨献春;许满武;;代码缩减技术的研究[J];计算机科学;2006年02期
5 李淑彪;通过“需求配置”改进类代码的重用性能[J];小型微型计算机系统;2004年11期
6 阿布力米提·阿不都热依木,吐尔根·伊布拉音,牙森·艾则孜;Windows9X API的拦截技术[J];新疆大学学报(自然科学版);2003年02期
7 谭东;;根据JAVA语言命名的特征,分析代码段的组织结构[J];黑龙江科技信息;2010年17期
8 冯士德;;基于C++/CLI实现托管代码与非托管代码的交互[J];微型电脑应用;2013年01期
9 刘伟;刘宏韬;胡志刚;;代码缺陷与代码味道的自动探测与优化研究[J];计算机应用研究;2014年01期
10 马翔 ,余矶;Windows API拦截技术及实现[J];电脑编程技巧与维护;2001年02期
中国重要会议论文全文数据库 前1条
1 钟诚;朱正平;张莲;卿海军;;一种基于程序切片的反代码迷惑算法[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国重要报纸全文数据库 前4条
1 周松林;上证所固定收益平台启用新代码段[N];中国证券报;2007年
2 周松林;730代码段仍在使用 申购新股宜仔细识别[N];中国证券报;2006年
3 本报记者 王璐;IPO临近 上证所启用股票新代码[N];上海证券报;2006年
4 北京 郭尧;表格高度随意变又一法[N];电脑报;2004年
中国博士学位论文全文数据库 前2条
1 张刚;代码克隆扩展分析及管理技术研究[D];复旦大学;2013年
2 何丽莉;横切关注分离方法研究[D];吉林大学;2007年
中国硕士学位论文全文数据库 前10条
1 刘鑫;重复代码检测方法及其应用[D];哈尔滨工业大学;2007年
2 张鹏;C程序相似代码识别方法的研究与实现[D];大连理工大学;2008年
3 梁婕;一种静态代码安全分析系统的设计与实现[D];北京邮电大学;2008年
4 程金宏;程序代码相似度度量研究[D];内蒙古师范大学;2007年
5 尹丽丽;基于主题模型的克隆代码有害性预测研究[D];内蒙古师范大学;2014年
6 张亮;源代码专家推荐系统设计与实现[D];山东大学;2010年
7 李帅;基于压缩加密及多态变形的代码迷惑方法研究[D];华中科技大学;2011年
8 官强;基于系统函数序列的恶意代码同源分析[D];国防科学技术大学;2012年
9 郝向东;基于可信基的恶意代码诊断技术研究[D];中国工程物理研究院;2007年
10 方政;恶意代码主动发现技术研究[D];电子科技大学;2010年
,本文编号:1235638
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1235638.html