期刊文献+

基于随机插入策略的Java混淆器设计与实现

下载PDF
导出
摘要 控制流的混淆能够运用在混淆程序的运行流程中,阻止了软件的逆向工程,但在通常情况下,混淆后的程序增大了程序的代码量和执行时间。通过构建随机插入混淆策略,利用分支插入和循环条件插入两种算法的结合,引入随机函数来控制代码的插入,达到防止代码长度增长的目的。采用BCEL的设计并且实现了在以Java为字节码的控制流混淆转换工具的基础上,实现Java字节码一代代的重复混淆,并且使混淆的结果不能再一次显现。通过实验结果表明,这一策略能够有效地防止出现由于控制混淆器的转换操作引起性能的超负荷状态,同时更有效地阻碍逆向工程的攻击。
作者 王应邦
出处 《电子制作》 2015年第2Z期86-,共1页 Practical Electronics
  • 相关文献

参考文献2

二级参考文献9

  • 1Main A,Oorschot P C.Sottware protection and application security: Understanding the battleground[R]. Heverlee,Belgium:Intemational Course on State of the Art and Evolution of Computer Security and Industrial Cryptography,2003.
  • 2Christian Collberg, Clark Thomborson, Douglas Low. A taxonomy of obfuscating transformations [R]. Department of Com- puter Science,University of Auckland, 1996.
  • 3Low D.Java control flow obfuscation[D].Department of Computer Science,University of Auckland,1998.
  • 4Tim Lindholm, Frank Yellin,Java virtual machine specification [EB/OL]. http://java.sun.com/docs/books/jvrns/index. html.
  • 5Apache Software Group. BCEL [EB/OL] .http://jakarta.apache. org/bcel/.
  • 6Xavier Leroy.Java bytecode verification: algorithms and formalizations [J]. Journal of Automated Reasoning, 2003,30 (3-4): 235-269.
  • 7Alfred V Aho,Ravi Sethi,Jeffrey D Ullman.Compilers,principles,techniques and tools[M].Addison-Wesley, 1986.
  • 8SONG Ya-qi LI Li.Experiment with control code obfuscation[J].通讯和计算机(中英文版),2007,4(8):59-62. 被引量:2
  • 9杨乐,曾凡兴,何火娇,王兴宇.一种基于垃圾代码的混淆算法研究[J].微电子学与计算机,2011,28(4):127-130. 被引量:3

共引文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部