移动平台下的软件保护关键理论与技术研究

发布时间:2021-11-13 03:24
  随着移动互联网的不断发展,移动软件市场变得越来越繁荣。巨大的经济利益不仅吸引了大量的开发人员,也引起了攻击者的注意,各种恶意软件、盗版软件层出不穷。由于移动平台本身的特点和局限,使得移动软件的保护方法不得不面对更加多样化的挑战,具体表现在:1.移动软件通常采用一些高级程序设计语言进行编写,攻击者可能利用多种逆向攻击手段对软件进行破坏,需要综合多种防御手段对软件进行保护。2.移动软件通常存储大量用户隐私数据,攻击者可能通过分析残留数据来发现有价值的信息,需要设计能够安全清除数据的方法。3.攻击者可以利用重新签名打包的方法产生大量的相似软件(盗版软件),而移动软件的数量十分庞大,需要设计高效的相似软件检测方法。为了维护移动软件的安全,本文紧紧围绕移动平台软件保护的关键技术开展研究,在分析总结现有软件保护技术的基础上,针对前述的挑战分别从软件的完整性(篡改防护)、数据的安全性(数据销毁)和软件的相似性(相似性检测)三个方面进行了深入研究,主要的工作和创新点如下:1.设计实现了一种保护本地代码的方法。该方法首先通过将多个冗余数据和完整性检查代码插入到原始代码,防止攻击者的动态篡改,而后对编译后... 

【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校

【文章页数】:125 页

【学位级别】:博士

【部分图文】:

移动平台下的软件保护关键理论与技术研究


图3-1?CPAN框架??从图3-1中可以看到,CPAN的输入为需要保护的本地代码源程序

流程图,保护区,动态,代码


?北京邮电大学工学博士学位论文???(开始)??|??+????设定《个保护区间???????是\????I在第》个^区间内插>^改检测和响应代码??^?i? ̄ ̄??I?在第i个保:户区间内插入修正_块?I?? ̄ ̄?+?1??计鼠?W3SH舶5f#EE^?|??一?i=i+l??编灘出?卜—??+?_??C5j??图3-2动态篡改防护流程图??从图3-2中可以看出,动态篡改防护首先需要在原始本地代码中设定保护区??间。这些区间由用户指定,以函数为单位,每个区间包含个函数??尸是函数总数),一共可以设定;2个代码保护区间(15ns三|)。??Lm」??然后,对于每个保护区间,动态篡改防护需要在原始本地代码中选择合适的??位置插入篡改检测代码(即Hash校验)和篡改响应的代码。由于保护区间是以??原始代码中的函数为单位,因此插入位置选择在函数体中。如果有》个保护区??间,则可以由用户在每个保护区间内选定一个函数,或由算法自动在每个保护区??间内任意选定一个函数。然后算法可以根据函数的结构,将篡改检测和响应代码??插入到^个函数中去。插入后的函数结构如图3-3的伪代码所示。??22??

原理图,代码,原始程序,加密技术


?第三章基于Android的移动软件篡改防护研究???图3-5的左侧的00000490h和000004a0h表示内存地址,右侧的数据表示该??内存地址上的内容(每行显示16个字节的内容)。从图3-5(a)中可以看出,如果??采用图3-4所示的方法声明一个修正数据并将其赋值为0x11223344,在编译程??序并运行之后,0x11223344出现在程序的内存空间(图3-5(a)第二行第9个字??节)。而从图3-5(b)中可以很明显地发现,如果声明一个无用变量并将其赋值为??0x11223344,由于后续的程序代码对该变量无任何引用,因此编译器将会删除这??个无用变量,其存储的内容0x11223344也将从程序的内存空间中消失。??动态篡改防护的最后一步是对公式3_1所示的方程进行逆向求解,计算出修??正数据的值并将其写入修正数据变量(图3-4中的CoData),具体的计算过程不??再赘述。在这一过程中,需要进行必要的调试,从而确保程序能够正常运行。在??完成修正数据的计算和写入之后,本地代码己经具备了篡改检测和响应功能,多??个保护区间通过Hash校验实现互相监视和保护,阻止攻击者对本地代码的破坏。??3.1.2.2静态篡改防护阶段??静态篡改防护阶段的目标是为上一阶段生成的本地代码增加静态篡改防护。??考虑到攻击者可能利用反编译工具对本地代码程序进行逆向分析,因此在这一过??程中利用代码加密技术阻止攻击者的静态反编译,从而进一步增加攻击者破坏本??地代码程序的难度。??代码加密技术也称为“代码加壳”或“动态加载”技术,是一种常见的PC??平台上的软件保护方法。代码加密技术的原理如图3-6所示:??解密加载??

【参考文献】:
期刊论文
[1]一种抗混淆的大规模Android应用相似性检测方法[J]. 焦四辈,应凌云,杨轶,程瑶,苏璞睿,冯登国.  计算机研究与发展. 2014(07)

硕士论文
[1]基于Android平台加密算法的研究与实现[D]. 赵军.南京理工大学 2012



本文编号:3492220

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3492220.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a31fc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com