摘要
文章结合Java程序混淆技术原理及相关历程,对相关文献涉及的混淆技术分类、混淆技术算法及应用进行整理分析,旨在更全面的应用混淆技术。
出处
《信息与电脑(理论版)》
2013年第1期116-117,共2页
China Computer & Communication
二级参考文献4
-
1Dalla Preda M, Giacobazzi R. Semantics-based code obfuscation by abstract interpretation[C].//Proceedings of the 32nd International Colloquium on Automata, Languages and Programming. Stradale Grazia, Italy: Journal of Computer Security, 2009 : 1325-1336.
-
2Ceccato M,Di Penta M. The effectiveness of source code obfuscation: an Experimental assessment[D]. Italy: University of Sannio,2009.
-
3Chen H, Yuan L. Control flow obfuscation with information flow tracking[C].//Proceedings of the 42nd Annual IEEE/ACM International Symposium on Microarchitecture. New York: IEEE, 2009 : 391-400.
-
4杨乐.用于软件保护的代码混淆技术研究[D].南昌:江西师范大学,2008.
同被引文献3
-
1宋亚奇,李莉.基于随机插入策略的Java混淆器设计与实现[J].计算机工程与设计,2009,30(4):887-889. 被引量:3
-
2王建民,余志伟,王朝坤,付军宁.Java程序混淆技术综述[J].计算机学报,2011,34(9):1578-1588. 被引量:15
-
3衣李娜.Java程序混淆技术的最新研究进展[J].电脑知识与技术(过刊),2012,18(12X):8414-8415. 被引量:2
-
1成荣,张方国.安全的程序混淆研究综述[J].信息网络安全,2014(8):6-16. 被引量:7
-
2王建民,余志伟,王朝坤,付军宁.Java程序混淆技术综述[J].计算机学报,2011,34(9):1578-1588. 被引量:15
-
3范锋.Java程序混淆技术综述[J].计算机光盘软件与应用,2012,15(9):168-168.
-
4卜峰.软件保护利器——混淆算法研究[J].电脑与信息技术,2008,16(1):46-48.
-
5李国斌,宋杰,卜奎昊.基于ARM9的Rijndael算法的高效实现[J].计算机与现代化,2008(7):23-25.
-
6彭静玉,赵鹤鸣.彩色图像加密与压缩关联算法[J].计算机工程,2014,40(5):139-143.
-
7王成,庞建民,赵荣彩,王强.基于可疑行为识别的PE病毒检测方法[J].计算机工程,2009,35(15):132-134. 被引量:6
-
8史扬,曹立明,王小平.混淆算法研究综述[J].同济大学学报(自然科学版),2005,33(6):813-819. 被引量:12
-
9史扬,曹立明,王小平.Java混淆器的设计与实现[J].计算机应用,2004,24(11):63-65. 被引量:5
-
10蒋华,刘勇,王鑫.基于控制流的代码混淆技术研究[J].计算机应用研究,2013,30(3):897-899. 被引量:9