软件反逆向技术研究

来源 :2010年全国通信安全学术会议 | 被引量 : 0次 | 上传用户:fist001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了保护软件的知识产权,本文从静态反汇编和动态反汇编两个方面提出几种抵抗软件逆向攻击的技术.这些技术能够在静态上混淆反汇编结果,进而误导攻击者对程序的理解,在动态上阻止攻击者对软件的调试,或者增加攻击者破解软件的时间,从而有效抵御攻击者对软件的逆向分析,保护软件在其声明周期内的知识产权.最后,通过实验验证了这些技术的可行性,实验结果表明传统保护策略与虚拟机加密结合的方法更加安全,有效.
其他文献
要应用Okamoto-Schnorr盲签名的思想,设计了一个新的群盲签名方案.该群盲签名方案不但能够灵活地增加和删除群成员,而且它的签名长度、签名工作量、验证工作量,以及通信复杂度都是一个非常小的固定常数.
学位
目前对Web站点的页面篡改防护主要集中在篡改检测和恢复上,对Web站点的性能影响较大,主流门户或其他流量较大的Web站点都无法部署该类型的网页篡改检测和恢复产品.本文通过对网页篡改检测和恢复原理的研究,在保障精确篡改检测和恢复前提下,提出一种高性能和高可靠的网页篡改检测与恢复模型,并对该模型的性能进行了验证.
本文结合三维可视化的相关理论知识,针对大规模三维地理环境的实时绘制问题,在介绍地理数据的四叉树组织结构、文件存储方式的基础上,阐述了地理环境实时浏览过程中多分辨率数据的需求原理和目标数据块的快速访问算法.最后,基于上述关键技术,本文在微机环境下实现了三维地理环境浏览系统.测试结果表明该系统满足了实时性的需求.
在缺陷预测的基础上,对缺陷排除成本进行的成本预测,对于分析软件过程质量、平衡软件成本和控制开发进度方面有重要的意义.对于软件缺陷排除成本的计算,一般采用单个缺陷排除成本的平均值乘以缺陷数的方法,这种方法忽略了很多细节问题而有可能导致成本计算的偏差.论文采用了曲线拟合的方法,在软件开发的每个阶段计算出缺陷—成本的拟合曲线,最终估计出软件缺陷排除的总成本.
SQL注入攻击作为最为广泛的网络攻击手段之一,已越来越引起人们的重视.为了更好的防范SQL注入攻击,本文对两种常用的防范SQL注入的模型进行了分析,总结出它们各自的优缺点,并在此基础上提出了一种新的自动防范模型.该模型可以在防止SQL注入工具攻击的同时保证用户提交数据的最大限度使用,并且还可以对频繁的SQL注入攻击进行有效的阻断.
虚拟计算环境的提出是为了克服互联网资源的"成长性、自治性和多样性"等自然特性与通过全局集中控制达到资源有效共享和综合利用的矛盾.虚拟计算环境业务承载架构是以互联网为基础,提出的一种面向通用业务的业务承载平台,能够协同和聚合网络上的空闲资源,并将它们封装成统一形式的资源对象.其中能够完成通用业务的、屏蔽资源异构性的,适应虚拟计算环境特点的、健壮、高效的业务承载节点是整个平台的关键.