导读:本文包含了反调试论文开题报告文献综述及选题提纲参考文献,主要关键词:逆向分析,反调试技术,软件保护
反调试论文文献综述
吴极,王逍,肖植灿[1](2019)在《反调试技术综述》一文中研究指出随着当前软件产业的快速发展,作为防止软件被盗版、篡改和逆向分析的软件保护技术也越发受到行业重视。分析了现有的在软件保护技术中被广泛使用的反调试技术,从调试技术的破解方法的角度对反调试技术进行了分类总结。最后在对反调试技术进行分类的基础上针对现状进行分析,并展望了应用于软件保护的反调试技术的发展趋势。(本文来源于《信息技术与网络安全》期刊2019年09期)
陈晓江,董浩,房鼎益,王怀军,张凡[2](2015)在《基于反调试的JavaScript代码保护方法研究》一文中研究指出为了消除攻击者动态调试Java Script代码给HTML5应用程序带来的安全威胁,提出一种基于反调试的代码保护方法。在深入分析Firefox及Chrome浏览器中调试器工作原理的基础上,探索了主流浏览器平台中调试器运行时的特征。基于调试器特征构造检测调试行为的Java Script代码片,并结合针对调试行为的响应策略达到反动态调试目的。通过攻击实例验证了该方法的有效性,在不影响程序性能的前提下提升了Web应用程序的安全性。(本文来源于《四川大学学报(工程科学版)》期刊2015年01期)
伊腾飞[3](2010)在《基于硬件虚拟化反调试的软件保护设计》一文中研究指出调试技术在软件开发过程中常用来做动态实时分析,但它也常被恶意代码所利用。如今,随着对软件保护的要求越来越高,反调试技术作为软件保护技术的重要组成部分,也越来越重要,先后出现了基于内存差异的反调试技术、基于系统差异的反调试技术和基于CPU的反调试技术,等等。尽管这些反调试技术采用的原理不同,但他们有一个共同的弊端,那就是运行在Ring 0或以上层,恶意代码仍然根据不同的反调式技术进行相对应的操作,从而达到阻止反调试的目的。针对传统反调试技术的限制,硬件虚拟化技术的诞生,使得创建一个高于传统操作系统级别的虚拟机管理层(VMM)成为可能,为人们进行软件保护方面的研究和开发提供了广阔的前景。本文设计了一套轻量级且基于硬件虚拟化技术进行反调试软件保护的框架LAHF(Light-Weight and Anti-debugging Framework Based on Hardware Virtualization Technology)。硬件虚拟化技术是基于芯片处理器的虚拟化技术,它直接运行在硬件,使VMM成为系统级的虚拟机,不但可以有效地提供安全性和隔离性,而且可以对于Ring 0及以上级别的代码实行监控。为了提高框架的可扩展性和通用性,本文对其做了简明的分层设计和接口包装,并以驱动的形式直接应用于X86架构和32位Windows XP的环境中,做到了动态安装和卸载。本课题重点研究的是如何利用硬件虚拟技术对调试器进行监测和识别,也就是本文所说的硬件虚拟化反调试技术。该技术的重点在于如何识别一种行为是调试行为,且技术应用后不影响原程序的继续执行。本文通过分析Windows调试机理,充分利用硬件虚拟技术带来的便利,成功找到了一条令人满意的反调试思路并加以实现。另外,针对目前各种反调试手段应用范围比较单一的现实,本文开发的反调试框架可在Windows平台上针对多种调试器进行监控。接着,为了防止恶意代码发现和攻击,本文利用硬件虚拟技术为LAHF设计了自隐藏模块。自隐藏技术主要包括页表复制和页表欺骗两个部分。页表复制指的是LAHF将操作系统内核态页表的内容复制到自己建立的一套私有页表中。页表欺骗是通过修改操作系统内核态页表的方法使操作系统以为找到了实际的物理地址,实际上该地址不是真正的物理地址。最后,本文针对LAHF的反调试能力、自隐藏能力和对系统的影响做了大量的原型系统实验。实验结果表明,LAHF的实际地址空间无法被操作系统和常见调试器检测,并且能反调试多种常见的调试器。另外,性能测试的结果显示了LAHF对系统性能的影响控制在5%以内。最终,本文成功提供了一个高效安全的基于硬件虚拟化技术的反调试框架LAHF,它运行在Ring 0层以下,在起到反调试作用的同时,对操作系统和调试器透明。这样,LAHF就可让使用者及时发现异常调试行为,且不必担心被恶意代码发现并破坏。另外,它层次分明的架构设计为进一步的开发做好了准备。(本文来源于《上海交通大学》期刊2010-01-01)
刘昕[4](2009)在《基于windows内核反调试的软件保护系统》一文中研究指出随着软件逆向工程技术的快速发展,针对各种软件的分析破解技术层出不穷,越来越多的逆向工作者开始接触职业的静态反汇编技术和动态调试技术。在这种环境下,直接以二进制指令码形式存储的软件文件需要有相应的软件保护技术才能够保证软件不会被逆向工作者破解、盗用或者直接编写出盗版授权系统。本篇论文提出了一种新型的系统化软件保护模型,该系统包含了用于动态反调试的调试行为检测子系统和用于降低代码可读性的动态代码混淆子系统,将现有的两种软件保护理念进行了结合,同时从动态和静态两个环节对目标软件进行保护。其中调试行为检测子系统采用了多种新的基于windows操作系统内核的反调试技术,从调试器特征、中断处理例程以及调试断点叁个方面进行检测,包括了部分未公开化的windows内核技术,可以有效的检测和阻止逆向工作者针对受保护软件进行的动态调试行为。而动态代码混淆子系统采用了目前流行的代码混淆方式来降低反汇编代码的可读性,同时通过在受保护软件中嵌入与内核模块进行交互的动态代码加载例程,来确保代码混淆的动态生成,进一步提高软件的保护强度。本文除了包含这一新型软件保护系统模型的设计原理,同时对于其中的多种底层检测技术进行了前沿性研究以及相关代码编写,对于具有特性化的功能模块,也进行了技术实现的基础分析以证实其可行性。(本文来源于《北京邮电大学》期刊2009-01-01)
徐蕾[5](2008)在《利用操作系统异常处理保护进行反调试》一文中研究指出本文讲述了如何利用windows中int3中断进行反调试,并且详细阐述了工作原理,给出了反调试中的主要部分的代码。代码中的检测反调试技术采用了不常见的windows api函数,本文对这些函数的参数意义和用法做了简要的概述。(本文来源于《科技资讯》期刊2008年07期)
反调试论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
为了消除攻击者动态调试Java Script代码给HTML5应用程序带来的安全威胁,提出一种基于反调试的代码保护方法。在深入分析Firefox及Chrome浏览器中调试器工作原理的基础上,探索了主流浏览器平台中调试器运行时的特征。基于调试器特征构造检测调试行为的Java Script代码片,并结合针对调试行为的响应策略达到反动态调试目的。通过攻击实例验证了该方法的有效性,在不影响程序性能的前提下提升了Web应用程序的安全性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
反调试论文参考文献
[1].吴极,王逍,肖植灿.反调试技术综述[J].信息技术与网络安全.2019
[2].陈晓江,董浩,房鼎益,王怀军,张凡.基于反调试的JavaScript代码保护方法研究[J].四川大学学报(工程科学版).2015
[3].伊腾飞.基于硬件虚拟化反调试的软件保护设计[D].上海交通大学.2010
[4].刘昕.基于windows内核反调试的软件保护系统[D].北京邮电大学.2009
[5].徐蕾.利用操作系统异常处理保护进行反调试[J].科技资讯.2008