期刊文献+

一种基于源代码的Java代码混淆器的设计与实现 被引量:4

Design and Implementation of a Java Code Obfuscator Based on Source Code
下载PDF
导出
摘要 由于Java语言自身的一些特点,使得Java字节码的反编译变得非常容易,Java代码的安全问题成了困扰开发人员的一大难题。因此,为了保护Java源代码安全,通过对源代码进行预处理、词法分析、语法分析以及语义分析,对自定义类名、方法名和变量名用"I"和"l"组成的编码进行替换,并在源码文件适当位置加入干扰代码,从而设计并实现了一种基于源代码的Java代码混淆器。实验结果表明,该混淆器具有过程不可逆、混淆方法简单、混淆结果理想等特点,能够实现对Java源代码的保护,为Java代码开发人员提供了一种有效的源代码保护工具。该混淆器还可与字节码加密软件结合使用,进一步保护Java源代码。 Because of the simple decompilation of Java bytecode,Java code security has been a difficult problem for developers.For the protection of Java source code safety,a Java code obfuscator was designed and implemented through the addition of interference source code to the source code file and the replacement of the custom class names,custom method names and custom variable names by the code composed of‘I'and‘l'after preprocessing,lexical analysis,parsing analysis and semantic analysis of the source code.The result showed that the obfuscator had several marked characteristics,such as irreversible process,simple confusion method,ideal confusion result etc.,which provided an effective tool for the protection of the source code.In addition,the obfuscator could be used in conjunction with the bytecode encryption software to further protect the Java source code.
出处 《甘肃科学学报》 2015年第2期28-32,共5页 Journal of Gansu Sciences
基金 甘肃省重点实验室专项项目(145RTSA009) 甘肃省科技支撑计划项目(1204GKCA046) 兰州市科技发展计划项目(2013-4-13) 甘肃省科学院青年科技创新基金项目(2014QN-19)
关键词 JAVA 代码安全 保护 源代码 混淆器 Java Code Safety Protection Source code Obfuscator
  • 相关文献

参考文献11

二级参考文献26

共引文献43

同被引文献37

  • 1史扬,曹立明,王小平.混淆算法研究综述[J].同济大学学报(自然科学版),2005,33(6):813-819. 被引量:12
  • 2田忠,宋铁成,叶芝慧,沈连丰.基于IEEE802.15.4的无线传感器网络的设计与实现[J].电子工程师,2006,32(7):25-27. 被引量:12
  • 3中国互联网络信息中心.第37次中国互联网络发展状况统计报告[EB/OL].http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201601/t20160122-53271.htm,2016-1-22/2016-3-15.
  • 4吴家顺,高静.AndroidApp Anti-repackage方法研究综述[J].科技展望,2015,25(25): 13.
  • 5COLLBERGC,THOMBORSON C,LOW D.A Taxonomy ofObfuscating Transformations [EB/OL] .https://www.researchgate.ne t/publication/37 9 87 5 23_A_T axonomy_of_Obfuscating__Transformations,2016-03-15.
  • 6COLLBERGC.Watermarking,Tamper-proofing and ObfuscationTools for Software Protection [J].IEEE Transactions on SoftwareEngineering, 2002,28(8):735-746.
  • 7WANGChenxi. A Security Architecture for SurvivabilityMechanisms [D] .Charlottesville: University of Virginia,2000.
  • 8王华斌.基于Android平台的智能终端安全研究[D].北京:北京交通大学,2013.
  • 9焦义蚕.基于虚拟机的软件保护系统研究与设计[D].武汉:华中科技大学,2007.
  • 10COLLBERG C.CS620 Security through Obscurity [EB/OL].http://www.es.arizona.edu/. collberg/Teaching/SoftwareSecurity.html,2016-03-15.

引证文献4

二级引证文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部