期刊文献+

花指令模糊变换逻辑一致性研究 被引量:2

Logic Invariability Study of Junk Code Transformation
下载PDF
导出
摘要 花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展”、“JMC变换”、“JMP后添加花指令”等3个方面形式化地证明了经上述随机花指令加密算法变换的程序具有与原始程序相同的逻辑性。 Junk code transformation is one of effective approach of the code obfuscation technology. Based on the analysis of current junk code strategies, this paper presents a new method named stochastic junk code encryption algorithm, and depicts the algorithm with formal language. The paper studies how to prove the logic invariability of junk code transformation with formalization method. After studying the formal definition of junk code transformation, some lemmas are educed. With these lemmas, and from three aspects such as "JMP Expand", "JMC Switch" and "Junk Code", the paper proves that the program which transforms with stochastic junk code algorithm has the same logicality with the original program.
出处 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期135-137,152,共4页 Computer Engineering
基金 国家科技攻关基金资助项目(2004BA811B04) 南京邮电大学校基金资助项目(NY205043)
关键词 代码模糊变换 逻辑一致性 花指令 反汇编 Code obfuscating transformation Logic invariability Junk code Disassemble
  • 相关文献

参考文献7

  • 1佟晓筠,王翥,杜宇,岳银亮.基于软件安全混合加密技术的研究[J].计算机工程,2004,30(23):98-100. 被引量:20
  • 2Collberg C,Thomborson C,Low D.A Taxonomy of Obfuscating Transformations[R].Department of Computer Science,University of Auckland,1997.
  • 3Wroblewski G.General Method of Program Code Obfuscation[D].Wroclaw University of Technology,Institute of Engineering Cybernetics,2002.
  • 4林宣雄,李怀祖,张文修.扰码机制在反静态分析中的运用[J].微电子学与计算机,1996,13(1):16-19. 被引量:3
  • 5Linn C,Debray S.Obfuscation of Executable Code to Improve Resistance to Static Disassembly[C].Proceedings of the 10th ACM Conference on Computer and Communications Security,2003:290-299.
  • 6Griffiths A.Binary Protection Schemes[J].CodeBreakers-Journal,2005,2(1):1-91.
  • 7孙明湘,李霞飞.逻辑演算与形式化方法[J].中南大学学报(社会科学版),2003,9(1):21-25. 被引量:2

二级参考文献5

  • 1李小五.什么是逻辑?[J].哲学研究,1997(10):76-81. 被引量:25
  • 2鲍亨斯基.当代思维方法[M].上海:上海人民出版社,1987..
  • 3林宣雄,磁盘加密解密实用技术,1992年
  • 4Peering M P. Inside the PE[R]. MSDN Kirk L.Sharks,RSA
  • 5Chaum D, Evertse J H.Cryptanalysis with a Reduced Number of Round. Advanced in Crypyology-Crypto 85, Springer-Verlag, 1986:192

共引文献22

同被引文献12

引证文献2

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部