代码迷惑论文-王一宾,裴根生

代码迷惑论文-王一宾,裴根生

导读:本文包含了代码迷惑论文开题报告文献综述及选题提纲参考文献,主要关键词:代码迷惑器,Qt,Python,软件安全

代码迷惑论文文献综述

王一宾,裴根生[1](2017)在《基于Qt的Python代码迷惑器的设计与实现》一文中研究指出Python源代码编译出的字节码十分便于反编译,使用代码迷惑技术可以有效解决此问题。通过使用Qt编程框架对Python源代码进行词法分析和语法分析,用大写字母"O"和数字"0"组成随机编码将源程序中的模块名、类名、自定义函数名和标识符变量名进行迷惑变换,实现一款Python代码迷惑器。实验对比表明,该Python迷惑器具有图形用户界面、代码迷惑性强、代码执行时间开销小和迷惑不可逆等特点。(本文来源于《安庆师范大学学报(自然科学版)》期刊2017年03期)

孙喁喁[2](2015)在《基于控制流隐藏的代码迷惑》一文中研究指出为了保护程序免受恶意攻击,确保软件的安全执行,提出了一种隐藏控制流图压平的代码迷惑方法。在已有的控制流图压平的基础上,引入分支函数和转移函数,建立了加强的压平控制流模型以防静态分析。本方案的安全性更多的是基于数据流,其模型是结构化且可扩展的,难以重构原始控制流图,所使用的单向函数不会静态的泄露任何控制流信息。若要理解程序控制流,攻击者必须对更大的代码段进行分析,能有效的防止静态逆向工程。(本文来源于《电子设计工程》期刊2015年06期)

孙喁喁[3](2014)在《基于代码迷惑的软件保护及恶意代码检测技术研究》一文中研究指出随着计算机网络和Internet技术的广泛应用和发展,软件安全问题越来越受到重视。代码迷惑作为一种事前保护机制对程序进行变换,使其在保持功能不变的情况下更加难以分析和理解,是一种低成本技术,是保护程序免遭恶意攻击的代表性方法之一。随着应用环境的日渐复杂及攻击手段的发展,单一的代码迷惑方法已无法满足软件保护的要求。因此,开发更有效更强大的迷惑技术,保证数据机密性和程序的安全执行具有重要的现实意义。而代码迷惑在保护软件的同时,也被恶意软件编写者利用,通过代码变换构造多态病毒和变体病毒,以阻碍检测器对恶意代码的分析和检测,给现有的恶意软件检测技术带来了新的挑战。如何有效地判定迷惑恶意软件,做到不误报和漏报还需要作进一步深入研究。本文主要从以下几个方面进行研究:(1)利用数据求精对矩阵数据类型进行迷惑。将迷惑看作函数式求精,建立了证明迷惑操作正确性的方程。定义了矩阵分割方法,通过改变矩阵的形式隐藏矩阵信息。结合分块矩阵的性质,利用函数式语言建立了相应的矩阵标准操作的迷惑框架,其迷惑方法不改变操作的复杂度。此外,应用矩阵进行纯量及其算术运算的迷惑。根据矩阵行列式的性质定义抽象函数和转换函数,给出了算术操作的迷惑定义,实例证明了迷惑的正确性。该方法可以灵活定义某些矩阵元素,对纯量提供有效地迷惑。(2)对于大型数据库机密数据的迷惑。将数据扰动和询问约束相结合,提出了一种有效的混合保护技术。建立求解最优询问子集的数学模型,使其能够被准确回答,并利用拟阵交集贪心算法得到近似解。对其余询问设计了两个随机数据扰动方法,生成扰动数据库,提供与准确回答一致的扰动回答,且比标准扰动方法能提供更准确的回答。基于扰动数据给接近原始询问的附加询问提供准确回答。该方案既能在不泄露机密数据的情况下最大化准确回答的询问集,又能保证扰动后的数据不影响准确回答的结果,适用于数值型数据和分类数据的线性和非线性询问。(3)在已有的控制流图压平的基础上,引入分支函数和转移函数,建立了加强的压平控制流模型以防静态分析。提出了叁种应用模型,并利用攻击方案评估模型的强度。同时针对动态逆向工程给出了代码块多样化的迷惑算法,并对其性能进行了评估。结果表明,该迷惑方法既能有效的防止静态逆向工程,又能限制动态分析的影响,大大降低代码重构率。(4)基于语义的迷惑恶意代码静态分析。定义了一种高级语言Malspec,以与迷惑无关的方式描述恶意行为。使用Malspec给出语义匹配的条件。构建了用于检测可执行文件恶意模式的静态分析器结构,以及抗迷惑的恶意代码检测算法。该分析器能够有效、安全的对可执行文件进行静态分析,与其他病毒检测器相比,耐受常见的迷惑变换。(5)将基本块功能作为恶意代码特征,结合控制流图,针对迷惑的恶意代码提出了更细粒度的检测方法,建立了检测方法框架。基于编译器优化算法,整合内存子变量优化,表达式形式化以及交叉基本块传播,设计了特征计算算法抽取恶意代码段特征。定义了形式化规则,将赋值表达式语句形式化,以便于比较两个表达式的功能。提出了检测算法,从控制流图和基本块两方面检测程序是否为迷惑恶意软件实例。实验结果表明,该方法能够有效地检测之前的算法无法检测出的迷惑恶意代码。同时避免了将具有相同结构但功能不同的代码误认为是恶意代码。本文从代码迷惑所涉及的数据迷惑和控制流迷惑两方面出发,针对抽象数据类型和大型数据库机密数据信息提出了新的迷惑方法,实现了隐藏控制流的防静态和动态逆向分析的控制流迷惑方案。构建了恶意代码静态分析框架和检测方法,为解决由迷惑恶意代码所造成的检测结果为“假阳性”和“假阴性”问题提供了新的研究思路。(本文来源于《西安建筑科技大学》期刊2014-07-01)

卿海军,冀肖榆,陈丽萍[4](2014)在《一种合并变量为数组的隐藏变量代码迷惑方法》一文中研究指出变量在程序中起着承载信息的作用,因此隐藏变量的代码迷惑能极大地混淆程序中的数据流程,但现有的一些实体更名迷惑技术不能有效地抵抗反迷惑攻击。该文提出了一种合并变量为数组的隐藏变量的方法,提高了隐藏变量迷惑技术的强度与弹性,实验结果表明该方法能有效地应对变量名替换攻击。(本文来源于《梧州学院学报》期刊2014年03期)

卿海军,黄寄洪,陈丽萍[5](2014)在《一种抽取变量组成类的代码迷惑方法》一文中研究指出变量在程序中起着承载信息的作用,因此,代码迷惑中的隐藏变量能极大地混淆程序中的数据流程,但现有的一些实体更名迷惑技术不能有效地抵抗反迷惑攻击.文章提出了抽取变量组成类隐藏变量的方法,提高了隐藏变量迷惑技术的弹性与力量,实验结果表明,该方法能有效地应对自动的变量名替换的攻击.(本文来源于《海南师范大学学报(自然科学版)》期刊2014年02期)

张健飞,陈黎飞,郭躬德[6](2012)在《检测迷惑恶意代码的层次化特征选择方法》一文中研究指出各种迷惑恶意代码能够轻易躲避传统静态检测,而动态检测方式虽有较好的检测率,却消耗大量系统资源。为提高低系统开销下迷惑恶意代码的检测率,提出一种层次化特征选择方法,依次在引导层、个体层、家族层和全局层上生成并选择特征。层次方法以逐层精化特征的方式寻求特征冗余和信息漏选之间的平衡。实际数据集上的实验结果表明所提方法的迷惑恶意代码检测率较高,与传统特征选择方法相比,具有所需训练样本集小、泛化能力强的优点。(本文来源于《计算机应用》期刊2012年10期)

刘九,钟诚,彭江泉,吕婉琪,韦火旺[7](2012)在《基于程序设计类图保护的代码迷惑算法》一文中研究指出通过反向工程可以较容易获得Java程序代码的设计类图,从而给保护软件知识产权带来困难。为此,采用Java接口融合的代码迷惑方法,提出一种保护Java程序设计类图的代码迷惑算法,并根据该算法构造一种Java接口融合迷惑器。实验结果表明,该算法具有较好的迷惑效果,有效地隐藏程序的设计类图,并且没有额外时间消耗和大量冗余代码。(本文来源于《计算机工程》期刊2012年14期)

王一宾,陈意云[8](2012)在《一种基于流图变换的代码迷惑算法》一文中研究指出为了提高软件的安全性,常使攻击者难以理解专利软件系统内部的工作机制,代码迷惑技术因其代价低廉而越来越受到人们的重视。代码迷惑技术的提出对于软件保护具有非常重要的意义,代码迷惑技术的使用可以对程序代码及核心算法进行保护。简要概述了代码迷惑技术基本内容,阐述了基本块和流图的相关知识,给出了可归约流图变换为不可归约流图的迷惑变换具体的算法及实验结果,并对算法的有效性进行了分析。(本文来源于《计算机工程与应用》期刊2012年11期)

孔德光,谭小彬,奚宏生,宫涛,帅建梅[9](2011)在《提升多维特征检测迷惑恶意代码》一文中研究指出针对迷惑恶意代码识别率较低的问题,提出一种基于提升多维特征的迷惑恶意代码检测算法.该算法在对迷惑恶意代码反汇编后进行静态分析,从Opcode分布序列、调用流图特征、系统调用序列图这3个特征维度对恶意代码家族特征进行归纳和分析,结合统计和语义结构特征表现恶意代码"行为"特性,从而对分类结果加权投票后给出迷惑恶意代码家族判定信息.实验结果表明,该方法对迷惑恶意代码家族检测准确率较高.(本文来源于《软件学报》期刊2011年03期)

高兵,林果园,唐久涛[10](2011)在《基于代码迷惑的软件保护》一文中研究指出代码迷惑是软件防盗版、篡改和逆向工程的有效方法,但以前的代码迷惑技术多数缺乏理论依据,使得其保护效果不是十分明确。该文给出插入死代码和改变控制流两种迷惑技术,提出了新的代码迷惑模型,并利用NP-complete问题从理论上证明其可行性。最后,通过实例分析表明该模型具有很好的保护效果。(本文来源于《电脑知识与技术》期刊2011年01期)

代码迷惑论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

为了保护程序免受恶意攻击,确保软件的安全执行,提出了一种隐藏控制流图压平的代码迷惑方法。在已有的控制流图压平的基础上,引入分支函数和转移函数,建立了加强的压平控制流模型以防静态分析。本方案的安全性更多的是基于数据流,其模型是结构化且可扩展的,难以重构原始控制流图,所使用的单向函数不会静态的泄露任何控制流信息。若要理解程序控制流,攻击者必须对更大的代码段进行分析,能有效的防止静态逆向工程。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

代码迷惑论文参考文献

[1].王一宾,裴根生.基于Qt的Python代码迷惑器的设计与实现[J].安庆师范大学学报(自然科学版).2017

[2].孙喁喁.基于控制流隐藏的代码迷惑[J].电子设计工程.2015

[3].孙喁喁.基于代码迷惑的软件保护及恶意代码检测技术研究[D].西安建筑科技大学.2014

[4].卿海军,冀肖榆,陈丽萍.一种合并变量为数组的隐藏变量代码迷惑方法[J].梧州学院学报.2014

[5].卿海军,黄寄洪,陈丽萍.一种抽取变量组成类的代码迷惑方法[J].海南师范大学学报(自然科学版).2014

[6].张健飞,陈黎飞,郭躬德.检测迷惑恶意代码的层次化特征选择方法[J].计算机应用.2012

[7].刘九,钟诚,彭江泉,吕婉琪,韦火旺.基于程序设计类图保护的代码迷惑算法[J].计算机工程.2012

[8].王一宾,陈意云.一种基于流图变换的代码迷惑算法[J].计算机工程与应用.2012

[9].孔德光,谭小彬,奚宏生,宫涛,帅建梅.提升多维特征检测迷惑恶意代码[J].软件学报.2011

[10].高兵,林果园,唐久涛.基于代码迷惑的软件保护[J].电脑知识与技术.2011

标签:;  ;  ;  ;  

代码迷惑论文-王一宾,裴根生
下载Doc文档

猜你喜欢