一种基于模糊聚类的软件保护虚拟机攻击方案
本文选题:软件保护虚拟机 切入点:模糊聚类算法 出处:《电子技术与软件工程》2016年21期 论文类型:期刊论文
【摘要】:软件保护虚拟机采用了虚拟化的技术来对程序进行膨胀处理,如果采用传统的在OllyDbg中单步执行来对程序进行逆向的话,费时费力。本文提出一种基于软件模糊聚类思想的软件保护攻击方案。首先编写OllyScript脚本,记录被保护程序关键段的执行指令状态,分析指令并提取句柄,提取句柄的代码特征,引入模糊聚类算法,用FCM算法对提取到的句柄按照特征值进行归类,从而方便对程序进行进一步分析。实验结果表明该方案可以很大程度上对算法进行有效归类,对进一步分析软件保护虚拟机有很大的帮助。
[Abstract]:The software protection virtual machine uses the virtualization technology to carry on the expansion processing to the program, if uses the traditional step in the OllyDbg to carry on the reverse to the program, In this paper, a software protection attack scheme based on software fuzzy clustering is proposed. Firstly, OllyScript script is written to record the execution status of the key segment of the protected program, to analyze the instruction and extract the handle, and to extract the code feature of the handle. The fuzzy clustering algorithm is introduced, and the extracted handle is classified according to the eigenvalue by FCM algorithm, which is convenient for further analysis of the program. The experimental results show that the scheme can effectively classify the algorithm to a large extent. It is of great help for further analysis of software protection virtual machine.
【作者单位】: 武汉工程大学计算机科学与工程学院;
【分类号】:TP309;TP302
【相似文献】
相关期刊论文 前10条
1 Blowfish;;软件保护的若干忠告[J];程序员;2003年09期
2 马振飞;;软件保护方法研究[J];中国新技术新产品;2009年12期
3 祁明,容叶飞;一种新型软件保护方法的设计与分析[J];微型电脑应用;2000年12期
4 秦钢;软件保护迈向互联网时代[J];微电脑世界;2000年52期
5 谢建全,王英;一种基于磁盘磁道接缝的软件保护方法[J];计算机工程;2004年03期
6 郭勇,孔宝根;软件保护及破解策略[J];航空维修与工程;2004年03期
7 ;飞天诚信“软件保护总动员”在成都成功举办[J];电脑编程技巧与维护;2004年05期
8 石礼娟;;软件保护方案研究[J];农业网络信息;2006年06期
9 黄天良;;常见软件保护方法探析[J];科技资讯;2006年27期
10 龚涌;乔春梅;;软件保护方法初探[J];科技信息;2007年02期
相关会议论文 前6条
1 朱建启;刘衍珩;汤岩;田奇;;软件保护技术[A];2006年全国理论计算机科学学术年会论文集[C];2006年
2 赵玉成;;关于软件保护技术[A];第二次计算机安全技术交流会论文集[C];1987年
3 陈卫斌;;试论软件保护技术[A];第三次全国计算机安全技术交流会论文集[C];1988年
4 邓慧琴;;基于改进椭圆曲线数字签名的软件保护技术的研究[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
5 赵泽良;;个人计算机的软件保护[A];第三次全国计算机安全技术交流会论文集[C];1988年
6 王艳娜;徐国胜;;一种基于RSA和SHA1的软件保护方案[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
相关重要报纸文章 前10条
1 赵晓涛;国内软件保护市场呈现拐点[N];网络世界;2007年
2 本报记者 魏小毛;软件保护如何才能“硬”起来[N];中国知识产权报;2006年
3 张戈;软件保护市场值得深挖[N];电脑商报;2007年
4 采访:杨华 包冉 肖春江 陈虎 余波 熊伟 执笔:杨霞清;新软件保护条例:保护了谁?[N];计算机世界;2002年
5 赵晓涛;软件保护技术呼唤新风[N];网络世界;2008年
6 ;软件保护:也要简单[N];计算机世界;2005年
7 朱瑾;号脉中国软件保护趋势[N];中国知识产权报;2003年
8 赵晓涛;SafeNet在华冲刺[N];网络世界;2007年
9 江小鱼;软件保护迎来新“法”[N];电脑报;2002年
10 本报记者 刘路沙;软件保护条例有哪些新改动[N];光明日报;2002年
相关博士学位论文 前2条
1 王怀军;白盒环境中防动态攻击的软件保护方法研究[D];西北大学;2014年
2 朱建启;软件保护中的关键问题研究[D];吉林大学;2009年
相关硕士学位论文 前10条
1 余彦;基于序列号的软件保护模型改进研究[D];兰州大学;2015年
2 向靖伟;计算机软件著作权保护模式研究[D];西南大学;2015年
3 张艺峰;基于变形编译器的软件保护技术研究[D];电子科技大学;2015年
4 孟姗姗;移动智能终端的软件保护研究[D];东南大学;2015年
5 许奎;软件保护技术及其应用研究[D];合肥工业大学;2009年
6 王妮;基于攻击建模的软件保护有效性评估方法研究[D];西北大学;2012年
7 徐江凌;基于反跟踪和自修改代码技术的软件保护系统设计[D];电子科技大学;2012年
8 冯丽;基于攻击过程分析的软件保护有效性评估研究[D];西北大学;2013年
9 张钰;基于加密锁的软件保护程序的设计与实现[D];北京邮电大学;2010年
10 兰勇;基于壳的软件保护机制的研究与实现[D];西南石油大学;2014年
,本文编号:1595389
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1595389.html