Java类文件保护方法综述
被引量:5
Summarization of protect methods for java class file
摘要
对Java类文件的安全性从编译和反编译的角度进行了深入的分析,综述了现有的各种最新Java类文件保护方法及其优缺点。对各种方法进行了进行比较后,提出了自己特有的改进方法。
出处
《计算机系统应用》
2007年第6期124-126,102,共4页
Computer Systems & Applications
基金
浙江省科技计划项目(2006C31006)
参考文献13
-
1Bacon,David F,Susan L.Compiler Transformations for High-Performance Computing[J].ACM Computing Surveys.1994,26 (4):345 -420.
-
2Behrens B,Levary R.Practical Legal Aspects of Software Reverse Engineering[J].Communications of the ACM.1998,41(2):27 -29.
-
3Cifuentes,Cristina,K.John Gough.Decompilation of Binary Programs[J].Software-Practice and Experience.1995,25(7):811 -829.
-
4Chan Jien-Tsai,Yang Wu.Advanced Obfuscation Techniques for Java Bytecode[J].Journal of Systems and Software Volume.2004,71(1):1 -10.
-
5Berghei H.Wartermarking Cyberspace[J].Communications of the ACM.1997,40(11):19 -24.
-
6Ichisugi Y.Watermark for Software and its Insertion,Attacking,Evaluation and Implementation Methods[A].Summer Symposium on Programming,IPSJ[C].1997:57-64.
-
7Hanpeter van Vliet.Mocha,the Java Decompiler[EB/OL].http://www.brouhaha.com/- eric/software/mocha/.
-
8Martyn Honeyford.Weighing in on Java native compilation[EB/OL].http://www-900.ibm.com/developerworks/cn/java/j-native/index.shtml.
-
9王翔,刘劼.JAVA反编译技术和代码安全[J].现代电子技术,2004,27(10):22-23. 被引量:9
-
10冀振燕,程虎.Java编译程序技术与Java性能(英文)[J].软件学报,2000,11(2):173-178. 被引量:13
二级参考文献16
-
1.Java虚拟机规范[EB/OL].http://java.sun.com/docs/books/vmspec/2nd-edition/html/VMSpecTOC.doc.html.,2003—01—10.
-
2Wayner P. Disappearing Cryptography( Second Edition) [M]. Morgan Kaufmann Publishers, 2002.
-
3Kitagawa T. Digital watermarking method for Java programs[D].Department of Information Processing, Graduate School of Information Science, Nara Institute of Science and Technology, NAIST-ISMT9751041, Feb 1999.
-
4Hiroso N, Okamoto E, Mambo M. A proposal for software protection[A]. The 1998 Symposium on Cryptography and Information Security, SCIS'98-9.2. C[C], Jan 1998.
-
5Berghei H. Watermarking cyberspace[J]. Communications of the ACM, 1997,40(11), 19 -24.
-
6Ichisugi Y. Watermark for software and its insertion, attacking, evaluation and implementation methods[A]. Summer Symposium on Programming, IPSJ[C], 1997.57 -64.
-
7Kouznetsov P. Jad-the fast Java Decompier[EB/OL]. http://meurrens. ml. org/ip-Links/Java/codeEngineering/jad15, html, 2003-01-07
-
8Cifuentes.Reverse compilation techniques[J].PhDthesis,Queensland University of Technology,July 1994.
-
9McGraw,Felten.Securing Java,2nd edition [M].John Wiley & Sons,1999.
-
10Proebsting,Watterson S.Krakatoa:Decompilation in JAVA[J].In USENIX Conference on Object-Oriented Technologies and Systems,June 1997.
共引文献37
-
1吴悠,陈亦欣,胡曦.基于Unity平台的多操作系统共同开发技术研究及实现[J].计算机应用研究,2020,37(S01):237-239. 被引量:3
-
2陈平,曾兴斌,何加铭,贾德祥.移动终端动态加载机制研究[J].杭州电子科技大学学报(自然科学版),2010,30(5):77-80. 被引量:1
-
3杨丽洁.解析Kaffe虚拟机的控制流源码[J].河北理工学院学报,2006,28(1):55-61.
-
4李超,方潜生.Java虚拟机中类装载机制的原理分析与应用研究[J].安徽建筑工业学院学报(自然科学版),2005,13(5):69-72. 被引量:2
-
5曾天慧,於时才,董荣辉.Java垃圾收集机制及性能调节[J].计算机工程与设计,2006,27(17):3242-3244. 被引量:4
-
6姚威,华钢.基于Java的煤矿安全监控系统通用软件的研究[J].矿山机械,2007,35(2):98-100. 被引量:1
-
7宋荆汉,金鑫,杨文海.基于Java的大规模分布式系统的升级模型[J].计算机工程与科学,2007,29(1):145-148.
-
8史晓华,吴甘沙,金茂忠,LUEH Guei-Yuan,刘超,王雷.在开放世界中实现逃逸分析[J].软件学报,2008,19(3):522-532. 被引量:1
-
9周国华,陈凯明.面向对象软件反编译中类的识别方法研究[J].计算机仿真,2008,25(8):338-341. 被引量:1
-
10宋勇.基于JVMTI和JNI的字节码加密技术的研究及实现[J].湖南理工学院学报(自然科学版),2008,21(4):31-34.
同被引文献23
-
1张俊.利用DES和RSA加密算法实现JAVA软件的注册授权策略[J].青岛远洋船员学院学报,2006,27(2):68-71. 被引量:2
-
2William Zhu, Clark Thomborson, Fei- Yue Wang. A survey of software watermarking. Intelligence and security informatics[ C]//IEEE International Conference on Intelligence and Security Informatics. Atlanta, USA, 2005:454 - 458.
-
3Christian Collberg, Clark Thomborson. Software watermarking: models and dynamic embeddings[ C]//Principles of Programming Languages. Auckland, 1999 : 311 - 324.
-
4Akito Moden, Hajimu Iida, Ken- ichi Matsumoto, et al. A practical method for watermarking java programs[ C]// The 24th Computer Software and Applications Conference. Taiwan, Taipei, 2000.
-
5樊昌信,曹丽娜.通信原理[M].北京:国防工业出版社,2010.
-
6王德广,战晓娟.Java混淆算法的研究[J].计算机安全,2007(9):22-24. 被引量:1
-
7徐海银,雷植洲,李丹.代码混淆技术研究[J].计算机与数字工程,2007,35(10):4-7. 被引量:1
-
8Collberg C, Thomborson C. Watermarking, tamper-proofing, and Obfuscation--Tools for Software Proteetion[J]. IEEE Transac- tions on Software Engineering, 2002,28(8) : 735-746.
-
9Zhu W, Thomborson C, Wang F. A Survey of Software Water- marking[C] IEEE International Conference on Intelligence and Security Informaties. 2005 : 454-458.
-
10Hamilton J ,Danicic S. A survey of static software watermarking [C]IEEE World Congress on Internet Security. 2011 : 100-107.
引证文献5
-
1王春红,陈建平,王杰华,朱勤.基于字节码的Java软件水印的研究与实现[J].微电子学与计算机,2009,26(9):146-149. 被引量:2
-
2魏会生.基于JAVA类文件保护的探讨[J].工会博览(理论研究),2011(3):83-83. 被引量:1
-
3侯澄宇.Java Web应用软件保护方法研究[J].软件导刊,2011,10(11):57-58. 被引量:2
-
4李奎,陈建平,施佺,李桂森.一种Java软件水印植入虚方法的永假式构造[J].计算机科学,2013,40(12):211-214. 被引量:1
-
5王小强,顾乃杰.基于操作码合并的Python程序防逆转算法[J].计算机工程,2018,44(5):113-118. 被引量:2
二级引证文献8
-
1王学军.Java代码混淆技术研究[J].消费电子,2012(11X):38-38.
-
2李奎,陈建平,施佺,李桂森.一种Java软件水印植入虚方法的永假式构造[J].计算机科学,2013,40(12):211-214. 被引量:1
-
3张格,吴宾,殷园园,李晖.一种基于代码混淆的静态软件水印的方案[J].河南科学,2013,31(12):2194-2198. 被引量:2
-
4陈冈.一种Java Web数据提交中的防刷新令牌[J].信息技术,2014,38(12):163-165. 被引量:3
-
5许可.Java软件的加密方法研究与应用[J].信息技术与信息化,2016(4):35-37.
-
6梁刚,马震,刘紫燕,何妍.改进ACO及其在移动机器人路径规划中的应用[J].机械设计与制造,2019(10):226-230. 被引量:5
-
7颜慧.云平台中软件水印的应用研究[J].电脑知识与技术,2020,16(20):98-99.
-
8承春明,赵欣慧,王建军,孟世斌,赵东坡,韩源.信息管理系统自动巡检平台设计与实现[J].电力信息与通信技术,2020,18(9):105-110. 被引量:5
-
1王春红,陈建平,王杰华,朱勤.基于字节码的Java软件水印的研究与实现[J].微电子学与计算机,2009,26(9):146-149. 被引量:2
-
2邹煜.Java类文件保护技术现状及发展趋势[J].电子技术与软件工程,2017(8):42-42.
-
3苑隆寅.基于类文件的Java程序运行时异常分析技术[J].计算机光盘软件与应用,2014,17(7):135-136.
-
4魏衍君,王应战.Java语言混淆器模型研究[J].科技信息,2012(4):240-240. 被引量:1
-
5魏会生.基于JAVA类文件保护的探讨[J].工会博览(理论研究),2011(3):83-83. 被引量:1
-
6杨志献,姜超.Java类文件保护技术中密码技术的新应用[J].电脑知识与技术(过刊),2014,20(4X):2565-2566.
-
7刘振安,张强.基于类文件的Java程序运行时异常分析技术[J].测控技术,2006,25(11):61-63.
-
8林汉玲,王晓峰,陈晓彬,胡翔.一种基于混合密码算法的Java类文件保护技术[J].桂林理工大学学报,2015,35(1):202-206. 被引量:1
-
9严忠林.提高Java程序动态性的一个新途径[J].计算机时代,2015(9):1-3. 被引量:1
-
10谢俊清,顾冠群.Java和Intranet[J].电信科学,1996,12(10):49-54.