分存技术在代码混淆中的研究.pdf

分存技术在代码混淆中的研究.pdf

ID:53023600

大小:653.37 KB

页数:5页

时间:2020-04-12

分存技术在代码混淆中的研究.pdf_第1页
分存技术在代码混淆中的研究.pdf_第2页
分存技术在代码混淆中的研究.pdf_第3页
分存技术在代码混淆中的研究.pdf_第4页
分存技术在代码混淆中的研究.pdf_第5页
资源描述:

《分存技术在代码混淆中的研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2015年1月计算机Z-程与设计JarL2015第36卷第1期COMPUTERENGINEERINGANDDESIGNVo1.36NO.1分存技术在代码混淆中的研究杨秋翔,王蕊,陈够喜,牛文瑞(中北大学计算机与控制工程学院,山西太原030051)摘要:为改善软件的验证安全性机制,针对软件代码的混淆强度是否足够抵抗攻击的问题,提出一种基于分存技术的代码控制流混淆方法。利用分存技术得到多个能够动态检验非法操作的验证函数;将其与原有的代码控制流混淆方法结合,隐藏插入到程序中;通过改变软件代码的控制流结构,增加破解者逆向工程的难度,达到保护代码的目的。实验结果表明,该方法具备抵抗破解者攻击和动态

2、验证系统安全性的能力。关键词:代码混淆;控制流;分存技术;验证函数;注册码验证中图法分类号:TP301.5;TP309.2文献标识号:A文章编号:1000—7024(2015)01—0071—05doi:10.16208/j.issnl000—7024.2015.01.013ResearchofsharingtechnologyincodeobfuscationYANGQiu—xiang,WANGRui,CHENGou—xi,NIUWen-rui(SchoolofComputerandControlEngineering,NorthUniversityofChina,Taiyuan030

3、051,China)Abstract:Toimprovethesoftwarevalidationofthesecuritymechanismandfor*heproblemthatwhetherthesoftwarecodeob—fuscationisstrongenoughtoresistattacks,acodecontrolflowobfuscationmethodbasedonthesharingtechnologywaspro—posed.Firstly,themethodtookadvantageofthesharingtechnologytoobtainmultiplev

4、erificationfunctionswhichdynamicallyverifiedillegaloperation.Secondly,thefunctionswerecombinedwiththeoriginalcodecontrolflowobfuscationmethodsandhid—denlyinsertedintotheprogram.Finally,bychangingthecontrolflowstructureofthesoftwarecodeandincreasingthecrackingdifficultyofthereverseengineering,thep

5、urposeofprotectingthecodeachieved.Theexperimentalresultsshowthatthepro—posedmethodhasthecapabilitiestoresistcrackerattacksanddynamicallyverifythesystemsecurity.Keywords:codeobfuscation;controlflow;sharingtechnology;verificationfunction;registrationcodeverification对代码进行静态攻击。但是这些变换最终无法确定代码的0引言混淆强度是

6、否足够抵抗攻击,并且无法动态地检验破解者近年来,软件破解者不断运用逆向工程技术对软件代的非法操作。码进行静态分析、动态跟踪等攻击。代码混淆技术_1]通过针对混淆强度和动态检验非法操作的问题,本文在现代码变换来降低程序的可理解性,使代码更难于被静态分有的代码控制流混淆变换的基础上,提出了一种基于分存析,增加了软件被篡改或非法复用的难度。其中,代码控技术的代码控制流混淆方法。该方法将分存技术与常规控制流混淆是当前代码混淆技术中的研究热点。目前,存在制变换相结合,并应用于软件的注册验证机制,改变了代着许多种代码控制流混淆变换_3],但都由于变换形式过于码的控制流结构,增加了破解者攻击软件的难度

7、,具有足单一,很容易被逆向工程所过滤。针对这种情况,文献够的混淆强度,能够随时检验破解者的非法操作,成本较E5]提出不透明谓词变换和降级高级控制结构变换,加大低且易于实现,在一定程度上实现了对代码的安全保护。了反编译及逆向工程的难度;文献[6]提出插入垃圾代码1相关定义的改进的控制变换,增加了防止破解者静态分析的能力;文献[7]提出混沌不透明谓词变换,尽可能地防止破解者定义1Bernstein多项式。设fix)EcE0,1],∈收稿

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。