期刊文献+

移动应用软件防篡改技术研究 被引量:3

Research on Tamper Resistance Technology for Mobile Applications
下载PDF
导出
摘要 总结了主流的移动应用软件防篡改技术,分析了每种技术的有效性及局限性,并创新性地引入了移动应用软件远程防篡改技术,最后提出了解决当前移动应用软件篡改问题的整体技术解决方案。 This paper summarizes the major tamper resistance technology for mobile applications, analyzes the effectiveness and limitations of each technology,and presents remote tamper resistance for mobile applications. Finally, an overall technical solution to solve the current mobile applications tampering is proposed.
作者 刘衍斐 封莎
出处 《现代电信科技》 2015年第1期66-70,74,共6页 Modern Science & Technology of Telecommunications
关键词 移动应用 防篡改 远程签名认证 移动安全 mobile application tamper resistance remote signature verification mobile security
  • 相关文献

参考文献9

  • 1傅盛.打击恶意广告与移动互联网行业良性发展[c].2012年中国互联网产业年会,2012.
  • 2cnBeta传媒.趋势科技发现近90万假冒的Android应用程序[EB/OL].http://m.cnbeta.corn/view_310929.htm.
  • 3360移动开放平台.2014年Q2移动互联网App分发行业报告[EB/OL]. http://dev.360.crdda/hybgq2.html.
  • 4爱加密.某打车手机软件的安全分析[EB/OL].http://jingyan.baidu.com/articleJdal091 tbdf2de9027949d64e.html.
  • 5BobPan.国内apk加固的破解方法[EB/OL].http://blog.csdn.net/pxb1988/article/details/17167795.
  • 6Tim Strazzere. Dex Education: Practicing Safe Dex [M]. Black- hat, 2012.
  • 7Aleksandrina Kovacheva. Ecient Code Obfuscation for Android[J]. Advances in Information Technology, vol. 409, 2013:104-119.
  • 8Enek William et al. A Study of Android Application Security [C]. USENIX security symposium, Vol. 2, 2011.
  • 9Shabtai, A., et al. Automated Static Code Analysis for Classifying Android Applications Using Machine Learning [C]. International Confer- ence on Computational Intelligence and Security, 2010, 2010:329 - 333.

同被引文献19

  • 1史扬,曹立明,王小平.混淆算法研究综述[J].同济大学学报(自然科学版),2005,33(6):813-819. 被引量:12
  • 2中国互联网络信息中心.第37次中国互联网络发展状况统计报告[EB/OL].http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201601/t20160122-53271.htm,2016-1-22/2016-3-15.
  • 3吴家顺,高静.AndroidApp Anti-repackage方法研究综述[J].科技展望,2015,25(25): 13.
  • 4COLLBERGC,THOMBORSON C,LOW D.A Taxonomy ofObfuscating Transformations [EB/OL] .https://www.researchgate.ne t/publication/37 9 87 5 23_A_T axonomy_of_Obfuscating__Transformations,2016-03-15.
  • 5COLLBERGC.Watermarking,Tamper-proofing and ObfuscationTools for Software Protection [J].IEEE Transactions on SoftwareEngineering, 2002,28(8):735-746.
  • 6WANGChenxi. A Security Architecture for SurvivabilityMechanisms [D] .Charlottesville: University of Virginia,2000.
  • 7王华斌.基于Android平台的智能终端安全研究[D].北京:北京交通大学,2013.
  • 8焦义蚕.基于虚拟机的软件保护系统研究与设计[D].武汉:华中科技大学,2007.
  • 9COLLBERG C.CS620 Security through Obscurity [EB/OL].http://www.es.arizona.edu/. collberg/Teaching/SoftwareSecurity.html,2016-03-15.
  • 10邹宏,谢余强.混淆技术研究初探[J].信息工程大学学报,2008,9(1):97-99. 被引量:3

引证文献3

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部