软件混淆论文-张越

软件混淆论文-张越

导读:本文包含了软件混淆论文开题报告文献综述及选题提纲参考文献,主要关键词:代码混淆,LLVM,物联网应用,软件保护

软件混淆论文文献综述

张越[1](2019)在《基于代码混淆的软件保护方案研究与设计》一文中研究指出随着科技的飞速发展,“万物皆可连”的物联网时代已经到来,可预见会有越来越多的物联网应用出现。由于是新兴行业,很多制度尚不完善,类比传统软件行业受到的软件盗版等问题的困扰,物联网应用同样面临软件资产被盗的威胁。软件资产的安全性迫切需要得到保障,而代码混淆技术是实现软件保护的有效手段。由于物联网应用场景复杂,平台繁多,设备体系架构、软件编程语言未得到统一化的规定,导致针对特定编程语言或者特定平台架构的传统代码混淆方案应用受限,因此本文提出基于LLVM这款优秀的编译系统来克服上述的问题。LLVM框架拥有设计优良的中间语言格式,具有平台无关性,同时支持多种编程语言并可以生成不同体系架构的机器码,这些特点使得基于LLVM设计面向物联网应用的代码混淆保护方案变得可能。本文基于LLVM框架,面向物联网应用研究设计基于代码混淆的软件保护方案。在分析现有代码混淆技术的基础上,针对物联网应用的特点,提出叁种较为轻量级的代码混淆算法。对字符串数据进行混淆,防止攻击者通过静态字符串扫描的方式获取程序内部敏感信息。设计密钥变换,并在使用字符串前执行动态解密操作,使用完之后进行重新加密操作,对抗动态内存扫描字符串攻击。对控制流进行混淆,设计一种受限的控制流平坦化算法,将原本简单清晰的控制流图复杂化,进一步增强针对控制流图分析的难度,同时也考虑到对开销的控制,通过限制待混淆基本块的个数降低开销并提供一定的安全保障。对函数调用进行混淆,由于攻击者可以根据函数的调用情况猜测函数的功能,本文提出一种跳板函数的概念,通过将大部分函数封装到一个函数中,再由跳板函数进行调用的思路,设计了一种函数调用隐藏的算法,实现对抗静态分析中对函数调用图的分析。最后基于上述研究和设计,利用LLVM框架实现了叁种算法,搭建了代码混淆的原型系统,并进行了混淆效果展示实验、多组样本的功能性测试实验和开销测试。实验结果表明,本文提出的方法能够达到预期混淆效果,对物联网应用的保护有效,为物联网应用保护提供了一些思路。(本文来源于《电子科技大学》期刊2019-03-26)

龚小刚,叶卫,孔晓昀,郭亚琼,陈超[2](2018)在《混淆软件下的胁迫安全等级评估执行器设计》一文中研究指出传统执行器存在耗费时间长,内存占用量大,执行精准度差等问题,无法满足人们对安全等级评估准确执行的要求,设计混淆软件下胁迫安全等级评估执行器,实现高精准执行效果。通过对执行器控制模件功能分析,结合系统总体结构特点,设计出执行器驱动阀门控制结构,并对优选逻辑处理模块展开分析;根据软件使用寿命,计算安全执行等级,并通过失效故障树执行评估方法检验软件是否安全,利用混淆技术实现软件安全评估执行。通过实验验证结果可知,该执行器设计可减小内存占用量,并有效提高执行精准度。(本文来源于《电子设计工程》期刊2018年13期)

李笑星[3](2018)在《混淆恶意软件的检测和分类技术研究》一文中研究指出随着信息化技术的快速发展,计算机、网络等已经融入到人们的日常工作和生活中,带来了极大的便利。但是恶意软件的存在对用户计算机、隐私等的安全带来了极大的威胁。特别是混淆恶意代码,使用各种混淆/打包技术对抗反病毒软件。传统的恶意软件检测方法对新的恶意软件样本和恶意软件变种的检测越来越无效,检测效率远远追不上恶意软件的增长速度。因此迫切需要新的恶意软件检测技术。基于此问题,本文的主要研究内容如下:(1)提出了一种基于指令特征的混淆文件检测技术。该技术首先解决混淆恶意软件采用的混淆技术导致获取的API序列特征存在异常的问题,进而从恶意软件程序中提取有用的特征信息。实验结果表明,该技术可以检测出各种混淆方法(例如,打包,加密和指令重迭)。(2)提出了一种基于组合特征的恶意软件检测分类技术。在确定了文件可能是混淆文件的基础上,如何确定该文件是恶意文件是需要解决的问题。为此,设计实现了基于机器学习算法的自动分类系统。该系统构建了静态特征和动态特征相结合的组合特征,能够有效避免特征被绕过的可能。实验结果表明,该检测方法的分类精度最高达99.8%,误报率为0.2%。(3)提出一种自动识别混淆恶意软件程序所使用的混淆器/打包器类别的检测方法。基于字节签名的识别方法在字节修改的情况下无法正确识别混淆器/打包器的类型、版本,适应性差。为此,该方法使用了基于控制流图签名的检测方法。控制流图的修改很难被绕过,对指令的修改和重排列适应性强,这使得该签名能够检测出同一个类型不同版本的混淆器/打包器。实验结果表明,该方法能够有效识别混淆器/打包器的类型,不存在误报,并且生成签名的时间仅为0.5ms。(本文来源于《战略支援部队信息工程大学》期刊2018-03-20)

朱静洁[4](2016)在《输入法软件混淆搜索结果行为的反不正当竞争法分析》一文中研究指出输入法软件混淆搜索结果行为作为互联网领域出现的一种新型不正当竞争行为,具有隐蔽性强、损害后果严重、维权成本高、违法成本低的特征。该行为的违法性认定可遵循公认的商业道德和"非公益必要不干扰"原则,从主体资格、客观行为、主观过错和侵害客体四个方面进行违法性认定:首先,输入法软件及搜索引擎经营者均属于反不正当竞争法意义上的适格主体,二者因存在共同的利益而具有竞争关系;其次,输入法软件混淆搜索结果的技术具有创新性但不具备中立性,不正当地获取竞争利益,损害搜索引擎经营者的合法竞争利益;再次,该行为不符合用户的使用习惯及心理预期,侵害了用户的知情权和选择权;最后,输入法软件通过"搭便车"的方式劫持搜索引擎用户流量,不仅损害了诚实经营者的合法利益、用户的合法权利,还破坏了互联网市场的正常竞争秩序。在认定该行为构成不正当竞争行为的基础上,再从民事、行政、刑事叁个角度全方面探讨其法律责任,以期达到有效规制该类行为,维护互联网市场正常竞争秩序的效果。(本文来源于《中山大学法律评论》期刊2016年03期)

杨淏玮[5](2017)在《基于代码混淆的软件保护技术研究》一文中研究指出IT行业的不断发展使软件的运用出现在各行各业。软件功能的强大导致软件开发成本昂贵,软件破解和盗版现象日趋严重。为了减少软件开发者的损失,保证软件行业的正常运行,许多学校和企业加强了对软件保护研究的重视,并且设计了许多软件保护的方法。软件保护分为软加密和硬加密。硬加密虽然安全性高,但是价格昂贵;软加密由于成本低,所以运用普遍。代码混淆是软件保护中一种非常常用的软加密方法,混淆前和混淆后的程序在功能和行为上都是相同或相近的,主要目的是让那些逆向分析者很难运用逆向工程解读出软件设计人员所写的源程序。代码混淆主要分为叁种类型,即布局混淆、数据混淆和控制混淆,本文分别将这3种混淆进行分析和对比,并且总结出了它们的优缺点,进而构造出多重代码混淆模型。本文对多重代码混淆所涉及到的单个混淆进行了研究:(1)基于伪随机置换的研究:置换混淆最大的特点就是执行效率高,但是单纯的置换安全性低,所以本文通过伪随机序列产生一些密钥,然后对程序中的标识符进行加密,最后进行了实验和分析。(2)同态加密技术的研究:同态加密技术的操作对象为整数,这对其使用范围是一个很大的限制。本文运用孙子定理对其它类型的数据进行包装,使之可用同态加密进行运算,这种算法扩大了同态加密的应用范围。同时本文对算法计算部分的傅里叶变换也进行了改进。通过该算法在代码混淆实验中的应用可以看出,其应用范围不仅得到了拓展,而且在不影响其安全性的前提下,计算效率也有了很大的提高。(3)不透明谓词的研究:不透明谓词混淆实现简单,但是制作出难以识别的不透明谓词是需要下一番功夫的,N态hash不透明谓词法是一个不错的选择。本文引入伪随机序列的思想对N态hash不透明谓词进行了改进,使得其生成简单方便,并且没有规律性,可以减少软件的可读性,使攻击者很难明白该软件的功能信息。在对以上叁点做出改进后,本文实现了多重代码混淆原型系统,并应用该系统对通讯系统进行了保护,对系统数据库和程序进行了加密。通过对混淆前和混淆后的程序进行分析和对比,突出了本文算法的优势。(本文来源于《中北大学》期刊2017-04-11)

张晓寒[6](2017)在《Android系统下混淆恶意软件的检测研究》一文中研究指出随着移动互联网及智能设备的普及,Android系统所占市场份额居绝对领先地位,Android系统恶意软件数量也日益增加,Android手机病毒感染用户数呈爬坡式增长,严重危害着消费者的财产安全和个人信息安全。恶意软件和安全防护程序之间是矛与盾,相互博弈、不断演化的过程。目前,恶意软件已发展到采用混淆技术来抵御检测。对此,本文所做的工作主要包括以下叁点:(1)提出了一个基于语义的Android混淆恶意软件的检测方法SFExt。在该方法中,从语义方面入手,提取了具有抵御混淆能力的source-sink流信息,加工处理生成语义特征,并通过逆向工程从app属性和权限中提取了其他特征,然后映射为特征向量,最后用机器学习算法加以验证。通过实验证明了该方案在恶意软件检测方面准确性的提高,对恶意软件检测真正类率(TPR)提高了 2.49%。(2)改进了 FrequenSel特征选择算法。针对其中来自app属性和权限的特征,就原始FrequenSel算法中存在的“低频缺陷”,综合考虑词频,对FrequenSel特征选择算法进行改进。通过比较简化后的的卡方检验方法、信息增益方法和改进后的FrequenSel算法,针对来自app属性和权限的特征进行处理,验证了改进后的FrequenSel特征选择算法在恶意软件检测评估的精确率和召回率方面的提高。(3)设计并实现了 MRAnalysis方案来揭示Android恶意样本之间存在的关系。从文件内容和属性入手,提取其元信息和2-gram的Dalvik操作码、操作数这两部分特征,同时采用SPI(SimplifiedProfile Intersection)方法进行相似性度量,并结合对代表Android应用间关系的阈值的定义,分析Gnome项目中恶意软件之间的关系。通过对样本之间相似度的分析,可以将原始样本集合缩减到一个小的、更有代表性的样本集合,从而使以后的分析工作获得效率上的提升。(本文来源于《北京邮电大学》期刊2017-01-20)

于焕超[7](2016)在《互联网商标侵权认定中“初始兴趣混淆”理论的运用疑思——评“沃力森信息技术有限公司诉八百客(北京)软件技术有限公司等侵犯商标权案”》一文中研究指出本文所涉案例是"初始兴趣混淆"理论在我国商标法司法实践中的有益尝试。但是,其理论基点有待重新反思。从"初始兴趣混淆"理论的构成要件出发,如果侵权内容存在"明确标示"的,应认定不存在混淆可能性。同时,考察商标法制度的发展动态,未来已不适合继续用商标侵权制度规制"初始兴趣混淆"行为,反不正当竞争法是一个可行路径。(本文来源于《电子知识产权》期刊2016年10期)

陈晗[8](2016)在《用于Java软件保护的代码混淆技术研究与实现》一文中研究指出计算机、信息技术逐渐成为各领域必不可少的一部分,以多种形式改变着人们的生产和生活方式,而计算机软件在运行过程中,如果忽视对其进行保护,势必会给软件开发商带来一定损失。文章将从代码混淆技术概念及分类入手,分析和研究Java软件及面临的风险,最后提出针对Java软件保护的代码混淆技术的设计及实现。(本文来源于《信息通信》期刊2016年02期)

史明[9](2014)在《软件代码混淆技术研究》一文中研究指出本软件如何防止被破解是软件保护的一个关键而棘手的问题,而逆向工程领域的进步,一方面提升了软件分析能力;另一方面,给软件安全带来更大的挑战。代码混淆技术是解决代码安全问题的行之有效的技术之一,由于其高效性和低成本的特点,应用前景十分广阔。论文对代码混淆技术以及反代码混淆技术进行了研究。提出了基于程序切片的静态路径反代码混淆算法。它把程序切片技术和程序路径可行性分析结合在一起,通过记录原始代码的程序切片以及程序多次执行路径可行性状态,有效地去除一般代码混淆技术中增加的冗余控制谓词和不透明谓词的干扰。实验结果表明这个算法能够比较准确地找出程序执行的准确路径,大大降低了混淆程序的复杂度。同时,论文也给出了一种基于随机序列的函数融合的代码混淆算法。此算法主要对基于JAVA语言描述的类进行混淆处理。通过添加函数克隆的方式来增加代码分析的难度,同时利用逆向工程静态分析对函数进行分析处理,使相同功能的函数转变成不同版本的函数,对代码的数据部分和控制部分的混淆技术进行了优化,对冗余谓词的生成方式进行了改进。理论分析和实验结果表明了本文给出的代码混淆技术具有较好的混淆效果。(本文来源于《天津大学》期刊2014-11-01)

赵东明,张迪[10](2014)在《基于动态混淆技术的动态图软件水印方案》一文中研究指出提出了基于动态混淆技术的动态图软件水印方案,将动态混淆技术和动态图软件水印技术相结合,选用可归约排列图(RPG)作为水印图,嵌入水印程序,通过代码混淆,增加攻击者反编译程序的难度,提高软件水印方案的抗攻击性。将该方案与传统的软件水印方案进行比较分析,结果表明,本方案具有较高的鲁棒性和数据率,且在抵御代码分析方面有明显优势。(本文来源于《中原工学院学报》期刊2014年04期)

软件混淆论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

传统执行器存在耗费时间长,内存占用量大,执行精准度差等问题,无法满足人们对安全等级评估准确执行的要求,设计混淆软件下胁迫安全等级评估执行器,实现高精准执行效果。通过对执行器控制模件功能分析,结合系统总体结构特点,设计出执行器驱动阀门控制结构,并对优选逻辑处理模块展开分析;根据软件使用寿命,计算安全执行等级,并通过失效故障树执行评估方法检验软件是否安全,利用混淆技术实现软件安全评估执行。通过实验验证结果可知,该执行器设计可减小内存占用量,并有效提高执行精准度。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

软件混淆论文参考文献

[1].张越.基于代码混淆的软件保护方案研究与设计[D].电子科技大学.2019

[2].龚小刚,叶卫,孔晓昀,郭亚琼,陈超.混淆软件下的胁迫安全等级评估执行器设计[J].电子设计工程.2018

[3].李笑星.混淆恶意软件的检测和分类技术研究[D].战略支援部队信息工程大学.2018

[4].朱静洁.输入法软件混淆搜索结果行为的反不正当竞争法分析[J].中山大学法律评论.2016

[5].杨淏玮.基于代码混淆的软件保护技术研究[D].中北大学.2017

[6].张晓寒.Android系统下混淆恶意软件的检测研究[D].北京邮电大学.2017

[7].于焕超.互联网商标侵权认定中“初始兴趣混淆”理论的运用疑思——评“沃力森信息技术有限公司诉八百客(北京)软件技术有限公司等侵犯商标权案”[J].电子知识产权.2016

[8].陈晗.用于Java软件保护的代码混淆技术研究与实现[J].信息通信.2016

[9].史明.软件代码混淆技术研究[D].天津大学.2014

[10].赵东明,张迪.基于动态混淆技术的动态图软件水印方案[J].中原工学院学报.2014

标签:;  ;  ;  ;  

软件混淆论文-张越
下载Doc文档

猜你喜欢