当前位置:主页 > 科技论文 > 计算机论文 >

基于进程级虚拟机的软件防篡改方法

发布时间:2017-10-27 01:17

  本文关键词:基于进程级虚拟机的软件防篡改方法


  更多相关文章: 进程级虚拟机 防篡改 哨兵 哨兵环 反调试 随机化


【摘要】:分析整理了进程级虚拟机(PVM)保护机制,并提出一种基于进程级虚拟机的软件防篡改方法.该方法将校验和哨兵技术及反调试技术以虚拟指令(VI)的方式融合进来,设计并实现了多种防篡改安全指令(TPI)和反调试安全指令(ADI),并基于哨兵环和随机化的思想植入源程序中.保证被保护程序的内部代码不遭到恶意篡改攻击,且程序在无损环境中执行.最后,通过原型系统VMGuards进行验证,实验结果表明VMGuards的保护粒度与保护后程序的执行性能开销之间能达到很好的平衡.
【作者单位】: 西北大学信息科学与技术学院;
【关键词】进程级虚拟机 防篡改 哨兵 哨兵环 反调试 随机化
【基金】:国家科技支撑计划资助项目(2013BAK01B02) 国家自然科学基金资助项目(61170218;61272461;61202393) 陕西省教育厅产业化培育项目(2013JC07) 陕西省自然科学基础研究计划资助项目(2012JQ8049)
【分类号】:TP302
【正文快照】: 篡改是软件安全面临的三大问题之一.攻击者利用多种攻击工具监控、分析和篡改软件,从而达到软件窃密和盗版的目的.诸如交通控制、银行、医疗、通信设备等软件系统都是攻击者的潜在篡改对象,任何未授权的篡改都可能对人们的生命财产安全造成巨大的威胁[1],因此有必要研究有效的

【相似文献】

中国期刊全文数据库 前10条

1 聂兴;;浅析企业级虚拟机的功能与应用[J];科技传播;2011年14期

2 吕苹;;虚拟机在移动互联网业务部署中的应用[J];科技通报;2011年06期

3 王凯;侯紫峰;;自适应调整虚拟机权重参数的调度方法[J];计算机研究与发展;2011年11期

4 杨峰;田高成;;基于碳足迹的虚拟化实验室虚拟机资源分析与优化[J];系统工程理论与实践;2011年S2期

5 应亮;;Tiny Core Linux在虚拟机下的安装方法[J];信息与电脑(理论版);2011年12期

6 丁顺;李明禄;翁楚良;刘谦;;一种基于虚拟机的安全监测方法[J];计算机应用与软件;2012年06期

7 沈越峰;卢畅;;虚拟机在计算机组装与维护课程中的应用研究[J];电脑知识与技术;2013年01期

8 潘飞;蒋从锋;徐向华;万健;;负载相关的虚拟机放置策略[J];小型微型计算机系统;2013年03期

9 常德成;徐高潮;;虚拟机动态迁移方法[J];计算机应用研究;2013年04期

10 马晓亭;樊馨蔓;;云计算环境下一种基于资源可用分析的数字图书馆虚拟机部署模型[J];图书馆学研究;2013年05期

中国重要会议论文全文数据库 前4条

1 杨旭;彭一明;刑承杰;李若淼;;基于VMware vSphere 5虚拟机的备份系统实现[A];中国高等教育学会教育信息化分会第十二次学术年会论文集[C];2014年

2 李英壮;廖培腾;孙梦;李先毅;;基于云计算的数据中心虚拟机管理平台的设计[A];中国高等教育学会教育信息化分会第十次学术年会论文集[C];2010年

3 马苏安;梁亮;;虚拟化终端托管平台及其关键技术[A];中国通信学会信息通信网络技术委员会2011年年会论文集(下册)[C];2011年

4 王郑;韩焱;单联春;;通信运营商桌面云运用探讨[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年

中国重要报纸全文数据库 前10条

1 盆盆;真实的虚拟机[N];中国电脑教育报;2004年

2 宋家雨;别拿虚拟机不当固定资产[N];网络世界;2008年

3 计算机世界实验室;虚拟化 企业发展的方向[N];计算机世界;2008年

4 飘零雪;虚拟机“魔鬼瘦身”[N];中国电脑教育报;2004年

5 宋家雨;虚拟化简化数据中心管理[N];网络世界;2008年

6 ;Palm添加Java虚拟机[N];计算机世界;2002年

7 美《Network World》专栏作家 Jon Oltsik;VEPA除掉云计算一大障碍[N];网络世界;2011年

8 本报记者 汤铭;统一网络简化数据中心管理[N];计算机世界;2011年

9 郭涛;x86虚拟化遭遇微妙关口[N];中国计算机报;2007年

10 特约作者 丽华;不用数码相机也截开机图[N];电脑报;2002年

中国硕士学位论文全文数据库 前10条

1 赵彦琨;虚拟机管理平台中的虚拟机代理服务机制研究[D];华中科技大学;2009年

2 袁e,

本文编号:1101299


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1101299.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1e6af***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com