收藏本站
《吉林大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

软件迷惑技术研究

张雪松  
【摘要】: 软件迷惑技术是指通过对代码进行各种形式的语义等效变换,以去除有助于程序理解的信息,使其变得尽可能模糊、晦涩,从而达到防止软件盗版、保护知识产权目的的一种防逆向工程技术。该技术在保护重要数据和算法、延缓软件破解时间等方面具有重要的应用价值和广泛的应用前景。 本文的主要研究内容包括:(1)迷惑理论研究:给出了两种特殊的可被迷惑的程序类,软件算法迷惑器和框架迷惑器的相关定义,以及不存在通用的算法与框架迷惑器的证明;(2)数据编码抵御能力分析:变量编码是一种数据迷惑技术,从本质意义上来讲是一种散射运算。分析了线性编码、混合编码、仿射编码、以及异或编码的抵御能力;(3)基于Java语言的调用流迷惑技术:通过对Java方法的签名(参数类型、数量、返回值类型)进行统一封装,将不同类中的方法交叉合并到某个接口的扩展子类方法当中,引入对象别名机制,阻止对程序进行静态分析;(4) Java字节码指令迷惑技术:将字节码指令按照堆栈操作方式分组,同组内的指令间构成一对多的映射关系,以代码自定义属性的方式将映射规则存储到class文件中。在虚拟机内部嵌入解译器,位于字节码验证器的后端,解译器根据映射规则还原指令的运行时语义。
【学位授予单位】:吉林大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TP311.52

【相似文献】
中国期刊全文数据库 前10条
1 姚为光;陈文宇;;虚拟机在软件加壳中的应用研究[J];计算机安全;2011年07期
2 吕君可;;.NET软件代码分析与保护[J];计算机系统应用;2011年07期
3 董清潭;;软件保护策略比较研究[J];计算机与现代化;2011年07期
4 朱烨行;李艳玲;;混合加密算法在软件防盗版中的应用[J];电脑编程技巧与维护;2011年16期
5 周永平;黄霞;;高校计算中心机房安全问题探析[J];电脑知识与技术;2011年15期
6 许翠苹;;爱迪德:为数字财产护航[J];通讯世界;2011年07期
7 王海燕;李政;石景峰;;基于Visual Foxpro软件设计中技术技巧的研究与实践[J];吉林师范大学学报(自然科学版);2011年03期
8 高敏芬;王志;;二进制代码分析与反分析技术开放实验的探索[J];实验室科学;2011年03期
9 张琪;;网络机房管理和维护模式的探索研究[J];学周刊;2011年18期
10 王晓峰;;高等院校计算机机房维护初探[J];江苏科技信息;2011年06期
中国重要会议论文全文数据库 前10条
1 邓慧琴;;基于改进椭圆曲线数字签名的软件保护技术的研究[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
2 赵泽良;;个人计算机的软件保护[A];第三次全国计算机安全技术交流会论文集[C];1988年
3 郭靖寒;葛正义;;基于公钥加密的网络软件授权管理[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
4 孙奇;李宗伯;;代码混淆技术综述[A];2011年全国通信安全学术会议论文集[C];2011年
5 许奎;沈明玉;;会计电算化考务平台软件保护技术研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
6 陈日兴;;关于OIML R76的防作弊规定的解析——目前衡器行业最为关注的热点问题讨论之二[A];第七届称重技术研讨会论文集[C];2008年
7 严建新;;软件开发权益的自主技术保护[A];第八次全国计算机安全学术交流会论文集[C];1993年
8 寿步;;解决软件最终用户问题的依据[A];第三届中国律师论坛论文集(实务卷)[C];2003年
9 朱建启;刘衍珩;汤岩;田奇;;软件保护技术[A];2006年全国理论计算机科学学术年会论文集[C];2006年
10 陈卫斌;;试论软件保护技术[A];第三次全国计算机安全技术交流会论文集[C];1988年
中国重要报纸全文数据库 前10条
1 张爱萍;软件保护[N];中国国门时报;2003年
2 ;软件保护:也要简单[N];计算机世界;2005年
3 方;上海软件保护联盟成立[N];计算机世界;2002年
4 赵晓涛;国内软件保护市场呈现拐点[N];网络世界;2007年
5 江小鱼;软件保护迎来新“法”[N];电脑报;2002年
6 张戈;软件保护市场值得深挖[N];电脑商报;2007年
7 俞梅荪;软件保护应该合情合理[N];检察日报;2002年
8 ;多算法的软件保护锁SuperPro6.0与其优势[N];中国计算机报;2000年
9 赵晓涛;SafeNet在华冲刺[N];网络世界;2007年
10 杨忠奎;金山获软件保护“示范单位”荣誉称号[N];大众科技报;2006年
中国博士学位论文全文数据库 前8条
1 张雪松;软件迷惑技术研究[D];吉林大学;2008年
2 曾颖;基于抽象解释的软件保护相关问题研究[D];解放军信息工程大学;2011年
3 李海奎;统计分析软件研制中的几个问题[D];中国林业科学研究院;2005年
4 黄少寅;主动网安全机制若干问题的研究[D];复旦大学;2004年
5 曹伟;计算机软件知识产权保护的反思与超越[D];西南政法大学;2007年
6 朱建启;软件保护中的关键问题研究[D];吉林大学;2009年
7 董雪兵;软件知识产权保护制度研究[D];浙江大学;2006年
8 刘晓东;知识产权与软件产业市场结构[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 王艳娜;安全管理系统中软件保护关键技术研究[D];北京邮电大学;2012年
2 张汉宁;基于精简指令集的软件保护虚拟机技术研究[D];西北大学;2010年
3 姚琴;基于数据混淆的软件保护研究[D];武汉理工大学;2010年
4 徐武华;软件保护与分析技术的研究与实现[D];北京邮电大学;2011年
5 杨朕;基于虚拟机的软件多样性研究与应用[D];西北大学;2011年
6 杨勇义;基于Android平台的软件保护技术研究[D];北京邮电大学;2012年
7 王妮;基于攻击建模的软件保护有效性评估方法研究[D];西北大学;2012年
8 谢海涛;基于USB的软件保护技术研究与系统设计[D];华中科技大学;2004年
9 蔺吉睿;基于机器码的软件保护加密方案研究与设计[D];华中科技大学;2011年
10 黄德华;软件综合防伪及电子网络注册系统研究[D];西北工业大学;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026