欢迎来到天天文库
浏览记录
ID:34917565
大小:1.47 MB
页数:67页
时间:2019-03-14
《基于混沌不透明表达式的代码混淆技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、广东工业大学硕士学位论文(工程硕士)基于混沌不透明表达式的代码混淆技术研究孙金田二零一八年五月分类号:学校代号:11845UDC:密级:学号:2111505130广东工业大学硕士学位论文(工程硕士)基于混沌不透明表达式的代码混淆技术研究孙金田校内导师姓名、职称:苏庆副教授校外导师姓名、职称杨青:高级工程师学科(专业)或领域名称:软件工程学生所属学院:计算机学院论文答辩日期:2018年5月ADissertationforMaster’sDegreeofGuangdongUniversityofTechnology(MasterofEngine
2、ering)AMethodforConstructionofChaoticOpaqueExpressionandItsApplicationstoCodeObfuscationCandidate:SunJintianSupervisor:AssociateProf.SuQingMay2018SchoolofComputerScience&TechnologyGuangdongUniversityofTechnologyGuangzhou,Guangdong,P.R.China,510006摘要摘要代码混淆技术作为一类重要的软件保护技术,能够
3、有效防止他人剽窃软件中的智力成果,因此在软件保护领域得到广泛应用。代码混淆技术起源于对JAVA字节码的保护,后来经过人们的进一步研究,逐渐被广泛的应用到软件保护的各个领域。不透明表达式混淆技术是一种有效的代码混淆技术,然而,已有的不透明表达式混淆技术并不足够完善。为了加强对程序的保护,本文研究了一种基于混沌映射和二次映射的混沌不透明表达式(COE),并提出了一套用于COE的构建及求值算法。通过将混沌映射与二次映射相结合,提出一种混沌不透明表达式的构造方法。归纳适用于构造混沌不透明表达式的混沌映射的八项条件:初值敏感依赖性,伪随机性、鲁棒性、
4、离散性、大的参数集、状态空间均匀分布性、多分支或多步骤、无特殊符号。通过理论分析和实验验证,举例论述了一些适用于构造混沌不透明表达式的混沌映射;并根据不同的二次映射构建思路,提出了两类二次映射构造方法,包括整值映射和按位分解映射,以将混沌映射的状态空间映射至表达式结果空间。利用混沌映射与二次映射的不同组合,可以产生不同的不透明表达式混淆方案,并利用这些方案产生各种不同的混淆结果。不透明表达式在代码混淆中的应用非常广泛。将构造出的混沌不透明表达式应用于代码混淆,可以更好的实现数据混淆,不透明谓词混淆,压扁控制流混淆等多种混淆算法。在不透明谓词
5、混淆算法中,还提出一种新构造谓词与原有谓词融合于一体的不透明谓词插入方法,两者结合形成了一种新型的不透明谓词混淆技术。此外,为了验证算法的正确性和可行性,本文通过实现第四章提出的基于混沌不透明表达式的三种混淆算法实现了一个JAVA程序混淆系统原型COEO。该系统可以在不改变原程序语义的情况下提高程序的抗攻击能力。使用者可以根据实际需要,通过选择不同的混沌映射与二次映射,组合为不同的混淆方案,并选择数据混淆、不透明谓词混淆、压扁控制流混淆三种混淆方式的一种或多种对源代码进行混淆。最后,本系统通过对混淆结果进行验证,证明了混淆后程序与原程序的功
6、能等价性。I广东工业大学硕士学位论文关键词代码混淆;混沌不透明表达式;混沌映射;二次映射;混沌不透明谓词IIABSTRACTABSTRACTAsakindofimportantsoftwareprotectiontechnology,codeobfuscationtechnologyhasreceivedmoreandmoreattentionandapplicationinthefieldofsoftwareprotection.Codeobfuscationtechnologyoriginatedfromcompilingoptimiz
7、ationandprotectionofJAVAbytecodes.Later,throughitsin-depthresearch,ithasbeenwidelyappliedtoprotectthecontentofthesoftwareitselfandresistthereverseengineeringofsoftware.Theopaqueexpressionobfuscationtechniqueisaneffectivecodeobfuscationtechnique.However,theexistingopaqueexp
8、ressionobfuscationtechniqueisnotperfectenough.Inordertostrengthentheprotectionoftheprogra
此文档下载收益归作者所有