Handler混淆增强的虚拟机保护方法
本文选题:虚拟机保护 切入点:等价指令替换 出处:《计算机工程与应用》2016年15期
【摘要】:按照一定顺序执行虚拟指令处理函数(Handler)可完成程序关键代码的保护,其为软件逆向分析者攻击的重点对象。针对"动态提取,静态分析"的Handler攻击方法,提出一种基于Handler混淆增强的虚拟机保护方法。运用等价指令替换规则生成多种等价Handler序列,对所有Handler进行变长切分和随机乱序,通过构建跳转表对乱序序列进行重组,构建随机地址数组对Handler调度地址表和执行跳转表进行隐藏。实验和分析表明:多样化Handler生成、切分和乱序增加了动态提取和分析的难度,Handler地址表和跳转表的隐藏增加了抵御静态逆向分析的难度,从而提升了虚拟机保护强度。
[Abstract]:According to the virtual instruction processing function execution sequence (Handler) protection can complete the key code of procedure, the key object for software reverse analysts attacks. For dynamic extraction, Handler attack method of static analysis, this paper puts forward a Handler mixed virtual machine protection method based on enhanced. Using equivalent instruction replacement rules generate a variety of equivalent Handler the sequence of variable length, segmentation and random sequence of all Handler, by constructing a jump table to restructure the chaos sequence, construct a random address array of the Handler scheduling execution address table and the jump table to hide. The experiments and analysis show that: the diversification of Handler generation, segmentation and disorder increased the difficulty of dynamic extraction and analysis, Handler address table and hide the jump table against the static increases the difficulty of reverse analysis, so as to enhance the protection strength of the virtual machine.
【作者单位】: 信息工程大学;数学工程与先进计算国家重点实验室;
【基金】:国家自然科学基金(No.61379151,No.61274189,No.61302159,No.61401512) 河南省杰出青年基金(No.14410051001)
【分类号】:TP302;TP309
【相似文献】
相关期刊论文 前10条
1 王兴波;;有关虚拟机及虚拟化技术的几点诠注[J];信息化纵横;2009年07期
2 包敬海;;浅谈基于虚拟机保护个人服务器[J];福建电脑;2009年08期
3 张岐;;虚拟机在线迁移技术综述[J];农业网络信息;2012年02期
4 ;实而不“虚” 三大王牌虚拟机评测[J];电脑爱好者;2013年08期
5 付王敏捷;;浅谈虚拟机的原理及应用[J];电子制作;2014年02期
6 ;金蝉脱壳 创建安全的虚拟机系统[J];新电脑;2002年04期
7 虚拟人;;神奇的虚拟机软件[J];软件;2002年12期
8 吴放;虚拟机软件专题测试 运筹帷幄之间[J];新电脑;2003年03期
9 杨兴平;;玩转虚拟机就这么简单[J];网络与信息;2005年12期
10 王国安;康雯瑛;葛稚燕;;使用虚拟机软件解决自动站和人工站月报表数据的审核[J];河南气象;2006年01期
相关会议论文 前5条
1 韦万贵;;虚拟机软件在实际工作中的应用[A];甘肃成人教育协会2008年年会论文集[C];2008年
2 李永;吴庆波;苏航;;基于虚拟机的动态迁移技术分析和研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
3 王轶;陈俊辉;;使用VPC2007搭建企业应用和测试平台[A];2007第二届全国广播电视技术论文集2(下)[C];2007年
4 董焱;;基于虚拟化技术的实验教学中心环境构建[A];北京高校实验室工作研究会2010年年会优秀论文[C];2011年
5 董焱;;基于虚拟化技术的实验教学中心环境构建[A];北京高教学会实验室工作研究会2010年学术研讨会论文集(下册)[C];2010年
相关重要报纸文章 前10条
1 特约作者:聂阳德 钟达文;体验虚拟机的神奇魅力[N];电脑报;2002年
2 黄树;实战虚拟机软件[N];中国电脑教育报;2004年
3 卿晨;虚拟机为网络教学收紧成本口袋[N];中国电脑教育报;2007年
4 ;虚拟机管理工具仍有改进空间[N];网络世界;2007年
5 四川工程职业技术学院 江平;虚拟机助力计算机教学[N];中国电脑教育报;2006年
6 区阳;微软推出首款虚拟机软件[N];中国计算机报;2003年
7 丁士明;联想虚拟化解决方案[N];中国计算机报;2007年
8 特约作者 滔滔江水;计算机也能虚拟[N];电脑报;2002年
9 ;虚拟化市场增长近五成[N];网络世界;2006年
10 本报特约撰稿 陈杰;虚拟化:制度下的安全[N];计算机世界;2009年
相关博士学位论文 前8条
1 林杰;面向服务监控的可控云关键技术研究[D];北京邮电大学;2015年
2 王篁;基于龙芯平台的虚拟机研究[D];中国科学技术大学;2016年
3 林铭炜;面向云平台的虚拟机异常行为检测方法研究[D];重庆大学;2014年
4 陈微;基于动态二进制翻译的协同设计虚拟机关键技术研究[D];国防科学技术大学;2010年
5 马飞;云数据中心中虚拟机放置和实时迁移研究[D];北京交通大学;2013年
6 王晓静;I/O虚拟化的性能隔离和优化[D];华中科技大学;2012年
7 张逢U,
本文编号:1677391
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1677391.html