期刊文献+

基于Android平台的软件加固方案的设计与实现 被引量:7

Design and implementation of software reinforcement scheme based on Android platform
下载PDF
导出
摘要 本文在深入分析Android的系统架构、软件结构及其执行机制的基础上,提出和实现了一种基于classes.dex文件动态加载的Android软件加固方案,实现软件关键代码的隐藏,可以有效地对抗各种针对Android软件的逆向工程攻击。 This paper deeply analyzed Android's system architecture, software structure and it's execute mechanism, proposed and implemented an Android software reinforcement scheme base on classes.dex fi le's dynamic loading. This scheme can hide software's key code and can effectively resist reverse attack against Android software.
作者 巫志文 李炜
出处 《电信工程技术与标准化》 2015年第1期33-37,共5页 Telecom Engineering Technics and Standardization
基金 国家973计划项目(编号:2013CB329102) 国家自然科学基金资助项目(No.61471064 61372120 61271019 61101119 61121001) 长江学者和创新团队发展计划资助(编号:IRT1049) 教育部科学技术研究重点(重大)项目资助(编号:MCM20130310) 北京高等学校青年英才计划项目(编号:YETP0473)
关键词 软件加固 系统架构 ANDROID Android software reinforcement system architecture software structure Android
  • 相关文献

参考文献5

  • 1IDC:Android手机市场份额高达84.7%,中低端手机成主力军[OL]. [2014 8 15]. http://bbs.dgtle.com/thread-204503-1 ]. html.
  • 2乜聚虎,周学海,余艳玮,吴志忠.Android安全加固技术[J].计算机系统应用,2011,20(10):74-77. 被引量:20
  • 3吴倩,赵晨啸,郭莹.Android安全机制解析与应用实践[M].北京:机械工业出版社,2015.
  • 4Dalvik Executable Format[OL]. [2014 10 21]. http://source. android, com/devices/tech/dalvik/dex-format, html.
  • 5陈昱,江兰帆.基于Google Android平台的移动开发研究[J].福建电脑,2008,24(11):156-157. 被引量:41

二级参考文献6

  • 1Schmidt AD, Schmidt HG, Batyuk L, Clausen JH, Camtepe SA, Albayrak S, Yildizli C. Smartphone malware evolution revisited: Android next target? Proc. of the 4th IEEE International Conference on Malicious and Unwanted Software. 2009. 1-7.
  • 2Android Open Source. http://source.android.com.
  • 3Android Developers. http://androidappdocs.appspot.com/index.html.
  • 4网秦安全播报.http://virus.nctqin.com/android/.
  • 5Google.Android SDK Documentation[]..
  • 6胡大磊,周学海.平台无关的访问控制框架研究与实现[J].计算机系统应用,2010,19(3):17-20. 被引量:3

共引文献59

同被引文献71

  • 1纪晓阳.线程在Android开发中的应用[J].软件,2013,34(8):24-26. 被引量:21
  • 2史扬,曹立明,王小平.混淆算法研究综述[J].同济大学学报(自然科学版),2005,33(6):813-819. 被引量:12
  • 3段钢.加密与解密[M].3版.北京:电子工业出版社,2009.
  • 4吴倩,赵晨啸,郭莹.Android安全机制解析与应用实践[M].北京:机械工业出版社.2013.
  • 5中国互联网络信息中心.第37次中国互联网络发展状况统计报告[EB/OL].http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201601/t20160122-53271.htm,2016-1-22/2016-3-15.
  • 6吴家顺,高静.AndroidApp Anti-repackage方法研究综述[J].科技展望,2015,25(25): 13.
  • 7COLLBERGC,THOMBORSON C,LOW D.A Taxonomy ofObfuscating Transformations [EB/OL] .https://www.researchgate.ne t/publication/37 9 87 5 23_A_T axonomy_of_Obfuscating__Transformations,2016-03-15.
  • 8COLLBERGC.Watermarking,Tamper-proofing and ObfuscationTools for Software Protection [J].IEEE Transactions on SoftwareEngineering, 2002,28(8):735-746.
  • 9WANGChenxi. A Security Architecture for SurvivabilityMechanisms [D] .Charlottesville: University of Virginia,2000.
  • 10王华斌.基于Android平台的智能终端安全研究[D].北京:北京交通大学,2013.

引证文献7

二级引证文献16

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部