收藏本站
《解放军信息工程大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于抽象解释的软件保护相关问题研究

曾颖  
【摘要】:如何解决软件知识产权的保护问题,已成为近年来国内外的一个研究热点,具有重要的学术价值和现实意义。目前,研究者们在软件保护方面已经取得了一些优秀的研究成果,但仍有许多问题亟待研究和解决。本文主要围绕软件保护方面三种主要的技术——代码迷惑、软件胎记和软件水印的性能评价问题展开研究,主要包括: 1、针对数据迷惑性能评价困难,缺乏统一的形式化框架的问题,利用抽象解释理论,提出了一种数据迷惑的正确性与有效性的形式化分析方法。首先,使用抽象解释理论对数据迷惑进行了形式化地描述。在给出了变量变换函数和变量变换反函数的基础上,将数据迷惑这一类变换统一地描述为一种以变量变换函数和变量变换反函数为参数的语义变换,即语义数据迷惑。然后,在语义数据迷惑的基础上,由语义变换和语法变换之间的关系,构造得到语法数据迷惑,即数据迷惑算法。之后基于数据迷惑的形式化描述,给出了一种可观察行为的形式化描述,分析了数据迷惑对于该可观察行为的正确性;并以针对数据属性的程序静态分析作为数据迷惑的攻击模型,讨论了数据迷惑的有效性。最后,以一种典型的数据迷惑变换——变量编码为例,验证了该形式化分析方法的有效性。 2、针对现有软件胎记的评价多依赖于实验,缺乏理论支持的问题,给出了一种基于抽象解释的软件胎记的可信性与鲁棒性的分析方法。首先,从语义的角度分别对程序拷贝关系和语义保持变换攻击进行了形式化地描述。程序拷贝关系可以用与其对应的程序语义属性的等价性来描述,而语义保持变换则可以描述为语义程序变换。然后,在此形式化描述的基础上,使用抽象解释理论给出了软件胎记的语义定义,并讨论软件胎记的可信性和鲁棒性。最后,以Choi等人提出的经典的静态API软件胎记为例,验证了该形式化分析方法的有效性。在对静态API软件胎记形式化描述的基础上,使用上述形式化方法,分析了该软件胎记对于某种给定的程序拷贝关系的可信性和对于指令等价替换变换的鲁棒性。 3、为提高软件水印算法的抗攻击性,尤其是抗裁减攻击和变形攻击的能力,给出了一种基于数据迷惑和软件胎记的软件水印框架,并利用抽象解释理论对该类软件水印的抗攻击性进行了分析。首先将数据迷惑和软件胎记技术引入到软件水印之中,提出了一个软件水印框架。该水印框架将软件胎记引入到水印的生成过程中,把水印信息编码为某种软件胎记,并通过构造具有该特定软件胎记的代码生成含水印信息的代码,从而提高水印抵抗变形攻击的能力;同时利用数据迷惑嵌入含水印信息的代码,增大攻击者逆向工程的难度,增强水印抵抗裁减攻击的能力。然后,在该框架下,从程序语义的角度利用抽象解释理论对软件水印的抗攻击性进行分析,包括:抗裁减攻击和抗变形攻击的能力。最后,给出一个具体的软件水印算法,并以其为例对该水印抗裁减攻击和抗变形攻击的能力进行具体地分析。实例分析表明数据迷惑和软件胎记的引入提高了水印抗裁减攻击和变形攻击的能力。 最后,对全文工作进行了总结,并对下一步的研究方向进行了展望。
【学位授予单位】:解放军信息工程大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP309

【参考文献】
中国期刊全文数据库 前3条
1 陈智明;向广利;;基于寄存器分配的软件水印算法[J];湖北第二师范学院学报;2010年02期
2 张立和,杨义先,钮心忻,牛少彰;软件水印综述[J];软件学报;2003年02期
3 李梦君;李舟军;陈火旺;;基于抽象解释理论的程序验证技术[J];软件学报;2008年01期
中国博士学位论文全文数据库 前2条
1 吴建军;恶意主机环境下的移动代码保护[D];浙江大学;2004年
2 高鹰;代码迷惑及其语义研究[D];中国科学技术大学;2007年
中国硕士学位论文全文数据库 前1条
1 陈林;基于指令词的软件特征技术研究[D];解放军信息工程大学;2010年
【共引文献】
中国期刊全文数据库 前10条
1 陈智明;向广利;;基于寄存器分配的软件水印算法[J];湖北第二师范学院学报;2010年02期
2 余泉;甘晓丽;周锦程;王驹;;P中与归纳等价的几个条件[J];黔南民族师范学院学报;2006年03期
3 余泉;曹发生;;格理想的几个结论[J];黔南民族师范学院学报;2009年03期
4 李淑芝;周诗源;刘京华;;基于中国剩余定理的动态图软件水印方案[J];软件导刊;2008年08期
5 李全德;丁志义;;银川市污水资源处理工艺流程研究[J];软件导刊;2009年04期
6 应明生;Institution中自由理论态射的合成[J];软件学报;1997年08期
7 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期
8 刘富春;正则序类逻辑Institution的Lawvere定理及其初始与终结语义[J];软件学报;2005年07期
9 芦斌;罗向阳;刘粉林;;一种基于混沌的软件水印算法框架及实现[J];软件学报;2007年02期
10 刘真环;韦立;陈艳;赵荣盛;王驹;;DDS并行模型及其形式化[J];软件学报;2009年06期
中国重要会议论文全文数据库 前10条
1 祁鹏;宫云战;金大海;;面向故障的C++程序全局静态分析框架[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
2 刘九;林孔升;尚汪洋;蔡德霞;;基于Java多线程的隐藏数组下标变换过程的代码迷惑[A];广西计算机学会2010年学术年会论文集[C];2010年
3 吴韶波;李承恕;;可重构终端软件安全下载与发布管理[A];第十九届测控、计量、仪器仪表学术年会(MCMI'2009)论文集[C];2009年
4 钟诚;朱正平;张莲;卿海军;;一种基于程序切片的反代码迷惑算法[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
5 卿海军;钟诚;张莲;;基于源代码植入的针对函数指针数组的反代码迷惑[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
6 刘书昌;宁华;李锦涛;;多水印模型[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
7 柳永坡;晏海华;张懋;刘雪梅;;测试流程管理与监控技术的研究与实现[A];第五届中国测试学术会议论文集[C];2008年
8 胡成杰;宫云战;金大海;;Java语言基于函数摘要的全局分析静态测试方法[A];第六届中国测试学术会议论文集[C];2010年
9 姚丹霖;殷建平;;大型汉英双语电子词典的结构与自动生成[A];数据库研究进展97——第十四届全国数据库学术会议论文集(下)[C];1997年
10 汤礼;袁开国;伍淳华;;一种基于重排的ELF文件水印方案[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年
中国博士学位论文全文数据库 前10条
1 吴新星;基于语言的软件可信性度量理论及其应用[D];华东师范大学;2011年
2 冯博;软件安全开发关键技术的研究和实现[D];北京邮电大学;2010年
3 代飞;基于EPMM的软件演化过程模型验证[D];云南大学;2011年
4 邹丽;基于语言真值格蕴涵代数的格值命题逻辑及其归结自动推理研究[D];西南交通大学;2010年
5 邢建英;程序验证关键技术研究[D];国防科学技术大学;2011年
6 鲁晓成;嵌入式软件保护关键技术研究与应用[D];武汉理工大学;2011年
7 陈晓江;分布式系统软件体系结构建模与开发方法研究[D];西北大学;2010年
8 付剑晶;遥感软件知识产权与数字遥感影像版权保护[D];浙江大学;2012年
9 谢国波;几类混沌系统的设计及应用研究[D];广东工业大学;2012年
10 郭健强;面向对象软件测试理论与技术的研究[D];西安电子科技大学;1999年
中国硕士学位论文全文数据库 前10条
1 钟如冰;一种软件水印方法[D];南昌航空大学;2010年
2 周丽娜;ARM反编译中的类型分析技术研究[D];解放军信息工程大学;2010年
3 陈林;基于指令词的软件特征技术研究[D];解放军信息工程大学;2010年
4 窦增杰;可信机制逆向分析平台的设计与实现[D];解放军信息工程大学;2010年
5 巩道福;基于Java的软件水印及其相关技术研究[D];解放军信息工程大学;2009年
6 张一弛;基于反编译的恶意代码检测关键技术研究与实现[D];解放军信息工程大学;2009年
7 朱恒亮;SOA中服务与服务组合的形式化研究[D];福建师范大学;2010年
8 黄强波;基于可执行文件的软件水印技术研究和实践[D];中南林业科技大学;2009年
9 赵玉洁;面向逆向工程的代码混淆有效性研究与实践[D];西北大学;2011年
10 杨朕;基于虚拟机的软件多样性研究与应用[D];西北大学;2011年
【二级参考文献】
中国期刊全文数据库 前4条
1 阳雪林,于勐,陈道蓄,谢立;自动并行编译新技术[J];软件学报;2000年09期
2 杨鲲 ,刘大有 ,郭欣;一个具有高安全性的移动Agent系统模板结构[J];软件学报;2002年01期
3 张立和,杨义先,钮心忻,牛少彰;软件水印综述[J];软件学报;2003年02期
4 鲍军鹏,沈钧毅,刘晓东,宋擒豹;自然语言文档复制检测研究综述[J];软件学报;2003年10期
中国博士学位论文全文数据库 前1条
1 黄少寅;主动网安全机制若干问题的研究[D];复旦大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 任菊;蔡光君;刘惠英;;基于图论的软件水印的嵌入系统设计[J];成都航空职业技术学院学报;2008年01期
2 余于平;孙强;;基于非参数统计的软件水印实现方案[J];电脑知识与技术(学术交流);2007年01期
3 张雪松;崔维力;李昕;赫枫龄;左万利;;基于多层哈希函数的软件水印[J];四川大学学报(工程科学版);2007年S1期
4 李涛,欧宗瑛;利用加密技术和网卡进行软件保护[J];计算机应用;2000年01期
5 施迎难;;漫话软件出版[J];计算机世界;1994年05期
6 刘建文;利用软盘卷序列号对发行软件进行保护[J];情报指挥控制系统与仿真技术;1999年10期
7 ;为什么要掌握加密与解密技术[J];程序员;2003年09期
8 ;飞天诚信2006“软件保护服务周”成都站获得圆满成功[J];电脑编程技巧与维护;2006年09期
9 黄天良;;常见软件保护方法探析[J];科技资讯;2006年27期
10 广土;;GS-MH型微狗[J];电脑采购周刊;2000年18期
中国重要会议论文全文数据库 前10条
1 邓慧琴;;基于改进椭圆曲线数字签名的软件保护技术的研究[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
2 郭靖寒;葛正义;;基于公钥加密的网络软件授权管理[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
3 赵泽良;;个人计算机的软件保护[A];第三次全国计算机安全技术交流会论文集[C];1988年
4 张雪松;崔维力;李昕;赫枫龄;左万利;;基于多层哈希函数的软件水印[A];第四届中国软件工程大会论文集[C];2007年
5 孙奇;李宗伯;;代码混淆技术综述[A];2011年全国通信安全学术会议论文集[C];2011年
6 许奎;沈明玉;;会计电算化考务平台软件保护技术研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
7 陈日兴;;关于OIML R76的防作弊规定的解析——目前衡器行业最为关注的热点问题讨论之二[A];第七届称重技术研讨会论文集[C];2008年
8 严建新;;软件开发权益的自主技术保护[A];第八次全国计算机安全学术交流会论文集[C];1993年
9 寿步;;解决软件最终用户问题的依据[A];第三届中国律师论坛论文集(实务卷)[C];2003年
10 朱建启;刘衍珩;汤岩;田奇;;软件保护技术[A];2006年全国理论计算机科学学术年会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 ;软件保护:也要简单[N];计算机世界;2005年
2 张爱萍;软件保护[N];中国国门时报;2003年
3 方;上海软件保护联盟成立[N];计算机世界;2002年
4 赵晓涛;国内软件保护市场呈现拐点[N];网络世界;2007年
5 江小鱼;软件保护迎来新“法”[N];电脑报;2002年
6 张戈;软件保护市场值得深挖[N];电脑商报;2007年
7 俞梅荪;软件保护应该合情合理[N];检察日报;2002年
8 ;多算法的软件保护锁SuperPro6.0与其优势[N];中国计算机报;2000年
9 赵晓涛;SafeNet在华冲刺[N];网络世界;2007年
10 杨忠奎;金山获软件保护“示范单位”荣誉称号[N];大众科技报;2006年
中国博士学位论文全文数据库 前10条
1 曾颖;基于抽象解释的软件保护相关问题研究[D];解放军信息工程大学;2011年
2 朱建启;软件保护中的关键问题研究[D];吉林大学;2009年
3 孙光;基于可靠特征的软件水印研究[D];湖南大学;2012年
4 李海奎;统计分析软件研制中的几个问题[D];中国林业科学研究院;2005年
5 张雪松;软件迷惑技术研究[D];吉林大学;2008年
6 黄少寅;主动网安全机制若干问题的研究[D];复旦大学;2004年
7 鲁晓成;嵌入式软件保护关键技术研究与应用[D];武汉理工大学;2011年
8 曹伟;计算机软件知识产权保护的反思与超越[D];西南政法大学;2007年
9 董雪兵;软件知识产权保护制度研究[D];浙江大学;2006年
10 曹虹华;语义编程语言SPROGLE及其实现机制研究[D];武汉大学;2009年
中国硕士学位论文全文数据库 前10条
1 姚琴;基于数据混淆的软件保护研究[D];武汉理工大学;2010年
2 张汉宁;基于精简指令集的软件保护虚拟机技术研究[D];西北大学;2010年
3 王艳娜;安全管理系统中软件保护关键技术研究[D];北京邮电大学;2012年
4 马红利;基于Windows内核的软件保护系统研究[D];华中科技大学;2012年
5 徐武华;软件保护与分析技术的研究与实现[D];北京邮电大学;2011年
6 邓小鸿;基于程序切片规则的软件水印研究[D];湖南工业大学;2007年
7 冯丹;基于扩频水印的软件版权保护研究[D];华中科技大学;2007年
8 杨朕;基于虚拟机的软件多样性研究与应用[D];西北大学;2011年
9 高军;软件水印算法研究[D];电子科技大学;2011年
10 李福;基于.NET栈平衡的软件水印研究与实现[D];湖南大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026