期刊文献+
共找到125篇文章
< 1 2 7 >
每页显示 20 50 100
基于CB-Attention的JavaScript恶意混淆代码检测方法
1
作者 徐鑫 张志宁 +2 位作者 吕云山 李立 郑玉杰 《计算机工程与设计》 北大核心 2024年第8期2298-2305,共8页
当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特... 当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特征信息进行提取,BiLSTM+Attention获取JavaScript代码中长距离间的语义信息特征。为验证所提方法的有效性,将该方法与其它方法进行对比,对比结果表明,该方法具有较好的检测效果,F1-Score可达98.78%。 展开更多
关键词 JavaScript恶意代码 混淆代码 检测模型 增强深度金字塔卷积神经网络 注意力网络 双向长短时记忆网络 长距离特征信息 抽象语法树
下载PDF
面向Android安全性的Smali混淆代码分析 被引量:3
2
作者 朱泽策 童燊嗣 +3 位作者 沈备军 戚正伟 张涛 赵敏 《计算机工程与设计》 北大核心 2016年第2期324-330,共7页
Android系统的代码安全性分析面临极大挑战:厂商在发布之前会对Android系统的原生代码进行修改和混淆处理,且常常无法获得其源代码。针对挑战,对Android系统的Smali代码进行分析研究,基于抽象语法树的相似度,比较Android原生代码和厂商... Android系统的代码安全性分析面临极大挑战:厂商在发布之前会对Android系统的原生代码进行修改和混淆处理,且常常无法获得其源代码。针对挑战,对Android系统的Smali代码进行分析研究,基于抽象语法树的相似度,比较Android原生代码和厂商修改后的混淆代码,获取其类和方法的映射关系,做出修改和混淆标注,为Android安全性分析和取证提供支持。基于上述方法,研发Smali混淆代码自动分析工具,进行一系列实验,验证了该方法和工具的有效性。 展开更多
关键词 安卓安全性 Smali代码 混淆代码 抽象语法树 对比分析
下载PDF
基于深度学习的电力系统混淆恶意代码检测系统
3
作者 毕凯峰 王健 《自动化技术与应用》 2024年第1期99-102,133,共5页
代码样本迭代数不断增大的情况下,保证电力系统主机对混淆恶意代码的精准检测,设计基于深度学习的电力系统混淆恶意代码检测系统。遵照恶意代码分辨原则,执行代码字符串拆分指令,联合已知的混淆度计算结果,完成检测系统的软件应用环境设... 代码样本迭代数不断增大的情况下,保证电力系统主机对混淆恶意代码的精准检测,设计基于深度学习的电力系统混淆恶意代码检测系统。遵照恶意代码分辨原则,执行代码字符串拆分指令,联合已知的混淆度计算结果,完成检测系统的软件应用环境设计,并结合各级硬件设备结构,实现基于深度学习的电力系统混淆恶意代码检测系统的应用。实例分析结果显示,在深度学习算法作用下,随着代码样本迭代数增大,收敛指标始终能够保持相对较高的数值水平,与卷积神经网络型检测系统相比,更能满足电力系统主机对于精准检测混淆恶意代码的实际应用需求。 展开更多
关键词 深度学习 电力系统 混淆恶意代码 特征向量 代码字符串 混淆
下载PDF
代码混淆算法有效性评估 被引量:33
4
作者 赵玉洁 汤战勇 +2 位作者 王妮 房鼎益 顾元祥 《软件学报》 EI CSCD 北大核心 2012年第3期700-711,共12页
代码混淆是一种能够有效增加攻击者逆向分析和攻击代价的软件保护技术.然而,混淆算法的有效性评价和验证是代码混淆研究中亟待解决的重要问题.目前,对代码混淆有效性的研究大都是基于软件复杂性度量的,然而代码混淆作为一种保护软件安... 代码混淆是一种能够有效增加攻击者逆向分析和攻击代价的软件保护技术.然而,混淆算法的有效性评价和验证是代码混淆研究中亟待解决的重要问题.目前,对代码混淆有效性的研究大都是基于软件复杂性度量的,然而代码混淆作为一种保护软件安全的技术,更需要从逆向攻击的角度进行评估.将面向逆向工程的思想引入到代码混淆算法评估中,通过理论证明和具体实验验证了其可行性.该评估方法能够为混淆算法提供有效证明,并对判别和选择代码混淆算法具有指导意义,同时也有助于寻求更有效的代码混淆方法. 展开更多
关键词 代码混淆 逆向工程 评估 IDA插件 平展控制流
下载PDF
混沌不透明谓词在代码混淆中的研究与应用 被引量:16
5
作者 苏庆 吴伟民 +2 位作者 李忠良 李景樑 陈为德 《计算机科学》 CSCD 北大核心 2013年第6期155-159,共5页
通过改进Logistic混沌映射,提出了En_Logistic映射,将该映射应用到不透明谓词簇的构造过程中,形成混沌不透明谓词。将混沌不透明谓词应用于代码混淆过程。分别给出在程序分支判断点处和在顺序执行语句块中插入混沌不透明谓词的方法。对... 通过改进Logistic混沌映射,提出了En_Logistic映射,将该映射应用到不透明谓词簇的构造过程中,形成混沌不透明谓词。将混沌不透明谓词应用于代码混淆过程。分别给出在程序分支判断点处和在顺序执行语句块中插入混沌不透明谓词的方法。对应用不透明谓词进行代码混淆的过程给出了程序复杂度评价以及控制流复杂度评价。安全性分析表明,混沌不透明谓词具备对抗动、静态攻击的安全性,并通过实验验证了其在代码混淆应用中的效果。 展开更多
关键词 混沌理论 LOGISTIC映射 En_Logistic映射 不透明谓词 代码混淆 软件保护
下载PDF
用于软件保护的代码混淆技术 被引量:15
6
作者 罗宏 蒋剑琴 曾庆凯 《计算机工程》 EI CAS CSCD 北大核心 2006年第11期177-179,共3页
对软件的盗版、篡改和逆向工程使软件的安全受到了严重威胁。攻击者通过静态分析和动态跟踪来分析编程者的思想,获取机密数据和核心算法。因此,保护程序在未知环境下正常运行,防止逆向工程和静态分析的攻击,成为软件保护的一个重要问题... 对软件的盗版、篡改和逆向工程使软件的安全受到了严重威胁。攻击者通过静态分析和动态跟踪来分析编程者的思想,获取机密数据和核心算法。因此,保护程序在未知环境下正常运行,防止逆向工程和静态分析的攻击,成为软件保护的一个重要问题。文章从软件保护的方法出发,介绍和分析代码混淆技术的方法和目标,并指出了代码混淆技术的优势和发展趋势。 展开更多
关键词 软件保护 代码混淆 模糊谓词
下载PDF
基于主成分分析的代码混淆有效性综合评估模型 被引量:7
7
作者 林水明 吴伟民 +2 位作者 陶桂华 林志毅 苏庆 《计算机应用研究》 CSCD 北大核心 2016年第9期2819-2822,2840,共5页
针对目前代码混淆有效性评估问题的复杂性和不一致性,提出一种基于主成分分析的代码混淆有效性综合评估模型。该模型将传统主成分分析进行改进,提出动态自适应主成分分析并应用于代码混淆有效性的指标体系中,通过实现变量重命名、数据... 针对目前代码混淆有效性评估问题的复杂性和不一致性,提出一种基于主成分分析的代码混淆有效性综合评估模型。该模型将传统主成分分析进行改进,提出动态自适应主成分分析并应用于代码混淆有效性的指标体系中,通过实现变量重命名、数据编码、控制流压扁算法和插入不透明谓词死代码四种混淆方法,同时定义代码复杂度综合评估值和代码混淆度两个反映代码混淆有效性的综合指标进行模型的有效性验证。实验结果表明,该模型能提供一种有效证明代码混淆有效性的综合评估方法。最后还讨论不同的混淆方法和主成分赋权方法对结果的影响。 展开更多
关键词 动态自适应 主成分分析 综合评估模型 代码混淆
下载PDF
基于变形的二进制代码混淆技术研究 被引量:5
8
作者 王怀军 房鼎益 +2 位作者 李光辉 张聪 姜河 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2014年第1期14-21,共8页
二进制代码保护技术不受源码语言约束,适用性更广。结合等价变形、控制流混淆、动态加解密等技术,研究并实现了二进制代码混淆保护原型系统MEPE。在MEPE中,基于拆分或替换指令的操作,以及算术和逻辑等价式,设计等价变形规则及对应的等... 二进制代码保护技术不受源码语言约束,适用性更广。结合等价变形、控制流混淆、动态加解密等技术,研究并实现了二进制代码混淆保护原型系统MEPE。在MEPE中,基于拆分或替换指令的操作,以及算术和逻辑等价式,设计等价变形规则及对应的等价变形模板函数,对二进制代码进行等价变形。通过理论分析,证明了变形的多样性效果;利用控制流混淆对变形后代码块进行"切片乱序",由地址跳转表管理跳转地址,并通过动态加解密对其进行保护;深入分析循环体中被保护指令对时间开销的影响,提出了与指令循环深度相关联的迭代次数与切片粒度的计算方法。MEPE具有保护强度可调节、功能可扩展、保护效果多样、性能消耗低等特点。通过实验分析迭代次数、切片粒度对时间消耗的影响,验证了对循环体中被保护指令控制的作用和意义,以及保护效果的多样性。经过MEPE处理后的二进制代码在时间损耗较小的情况下,可有效增加攻击者静态和动态分析的难度,提高了二进制可执行代码的安全性。 展开更多
关键词 二进制代码混淆 迭代变形 变形引擎 多样性
下载PDF
基于非线性模糊矩阵的代码混淆有效性评估模型 被引量:4
9
作者 苏庆 林泽明 +1 位作者 林志毅 黄剑锋 《计算机科学》 CSCD 北大核心 2019年第4期197-202,共6页
为了解决目前代码混淆评估方法对代码混淆效果区分度不高的问题,文中提出一种基于非线性模糊矩阵的代码混淆有效性评估模型MNLFM(Code Obfuscation Effective Assessment Model Based on Nonlinear Fuzzy Matrices),并证明了MNLFM具有... 为了解决目前代码混淆评估方法对代码混淆效果区分度不高的问题,文中提出一种基于非线性模糊矩阵的代码混淆有效性评估模型MNLFM(Code Obfuscation Effective Assessment Model Based on Nonlinear Fuzzy Matrices),并证明了MNLFM具有评估合理性、单调递增性、连续性和突出性等特性。MNLFM可以明显改善当前代码混淆评估领域在混淆效果方面可区分性差的现状。通过量化评估指标、确定隶属函数和构造非线性模糊矩阵等方法进行建模。建立一个Java程序测试用例集,基于压扁控制流和多种不透明谓词代码混淆技术对此模型进行混淆有效性检验,并将其与其他代码混淆评估模型进行比较。实验结果验证了MNLFM可以比较混淆后代码之间的综合复杂度,并明确区分不同混淆算法对原代码的混淆程度。 展开更多
关键词 代码混淆评估模型 非线性模糊矩阵 突出性 代码混淆算法
下载PDF
基于多层次属性加权的代码混淆有效性量化评估 被引量:5
10
作者 谢鑫 刘粉林 +1 位作者 芦斌 巩道福 《计算机科学》 CSCD 北大核心 2015年第3期167-173,共7页
为了克服软件保护过程中代码混淆方法选择的偶然性和盲目性,针对代码混淆量化比较和评估困难的问题,提出一种基于多层次属性加权的代码混淆定量评估方法:从攻击者角度出发,采用静态和动态逆向分析手段对混淆前后程序进行分析,量化基于... 为了克服软件保护过程中代码混淆方法选择的偶然性和盲目性,针对代码混淆量化比较和评估困难的问题,提出一种基于多层次属性加权的代码混淆定量评估方法:从攻击者角度出发,采用静态和动态逆向分析手段对混淆前后程序进行分析,量化基于程序属性的评估指标。构建三级层次分析模型,运用专家评分法来比较程序属性之间的重要性,以确定属性权值。在程序属性指标量化值和权值的基础上,运用层次分析法对不同混淆方法进行评估。实验和分析表明,评估方法能够定量地对不同混淆算法的有效性进行比较。 展开更多
关键词 代码混淆 量化评估 层次分析 加权属性
下载PDF
基于程序流敏感的自修改代码混淆方法 被引量:5
11
作者 何炎祥 陈勇 +4 位作者 吴伟 陈念 徐超 刘健博 苏雯 《计算机工程与科学》 CSCD 北大核心 2012年第1期79-85,共7页
自修改代码混淆方法是一种隐藏程序重要信息的有效技术。为减少代码混淆造成的额外开销而又不影响代码混淆的质量,利用程序流敏感分析方法选择比较重要的指令进行混淆。为提高代码混淆的质量,有效地防止反汇编,提出一个二步比较混淆模... 自修改代码混淆方法是一种隐藏程序重要信息的有效技术。为减少代码混淆造成的额外开销而又不影响代码混淆的质量,利用程序流敏感分析方法选择比较重要的指令进行混淆。为提高代码混淆的质量,有效地防止反汇编,提出一个二步比较混淆模型。该模型包括两个子混淆器,混淆器1采用程序流敏感分析方法获得混淆的指令并产生两个混淆代码文件和一个混淆代码映射文件。混淆器2通过比较两个混淆代码文件精确地定位混淆指令在二进制代码中的位置,然后利用混淆代码映射文件对二进制代码进行混淆,以进一步提高代码混淆的质量。通过实验分析,混淆后二进制文件的额外开销只占整个代码的3%左右,并且混淆后的反汇编代码明显异于原始的反汇编代码,甚至出现了一些无法识别的错误指令。 展开更多
关键词 程序流敏感 自修改代码 代码混淆 二进制数据定位 代码保护
下载PDF
基于垃圾代码的控制流混淆算法 被引量:6
12
作者 杨乐 周强强 薛锦云 《计算机工程》 CAS CSCD 北大核心 2011年第12期23-25,共3页
针对控制流混淆会引入额外开销的问题,提出一种利用垃圾代码进行控制流混淆的算法。将分支垃圾代码算法和循环垃圾代码算法相结合,并引入Hash函数以限制代码的插入操作,从而控制代码长度的增长,降低程序分析的精确度,抵抗篡改攻击。实... 针对控制流混淆会引入额外开销的问题,提出一种利用垃圾代码进行控制流混淆的算法。将分支垃圾代码算法和循环垃圾代码算法相结合,并引入Hash函数以限制代码的插入操作,从而控制代码长度的增长,降低程序分析的精确度,抵抗篡改攻击。实验结果表明,该算法能有效防御逆向工程攻击。 展开更多
关键词 垃圾代码 代码混淆 控制流混淆 HASH函数 伪指令
下载PDF
一种基于垃圾代码的混淆算法研究 被引量:3
13
作者 杨乐 曾凡兴 +1 位作者 何火娇 王兴宇 《微电子学与计算机》 CSCD 北大核心 2011年第4期127-130,共4页
控制流混淆用于混淆程序的运行流程,从而防止对软件的逆向工程,但通常混淆后的程序在代码量以及执行时间方面都有较大增长.针对不透明谓词难抵挡动态攻击这一弱点,提出了利用"垃圾代码"进行控制流混淆的思路,采用分支垃圾代... 控制流混淆用于混淆程序的运行流程,从而防止对软件的逆向工程,但通常混淆后的程序在代码量以及执行时间方面都有较大增长.针对不透明谓词难抵挡动态攻击这一弱点,提出了利用"垃圾代码"进行控制流混淆的思路,采用分支垃圾代码和循环垃圾代码算法相结合,并引入了Hash函数以限制代码的插入操作,从而控制代码长度的增长.实验结果表明,该混淆算法能够有效地控制混淆转换带来的性能过载,同时能够有效地防止逆向工程攻击. 展开更多
关键词 垃圾代码 代码混淆 控制流 逆向工程
下载PDF
代码混淆技术研究综述 被引量:10
14
作者 张宇嘉 张啸川 庞建民 《信息工程大学学报》 2017年第5期635-640,共6页
随着软件逆向技术的不断发展,很长一段时间,软件盗版和针对软件的攻击使得软件行业遭受了巨大的损失。特别是近年来,虚拟和调试技术的融合,使得软件分析技术变得更加容易。因此,如何有效地保护计算机软件成为一项重要的研究课题。当前... 随着软件逆向技术的不断发展,很长一段时间,软件盗版和针对软件的攻击使得软件行业遭受了巨大的损失。特别是近年来,虚拟和调试技术的融合,使得软件分析技术变得更加容易。因此,如何有效地保护计算机软件成为一项重要的研究课题。当前软件保护的手段有基于硬件的保护、加密保护及基于代码的软件保护等。文章简要分析了各种保护手段,并详细介绍了基于代码的软件保护中应用广泛的代码混淆技术。 展开更多
关键词 逆向工程 代码混淆 软件保护 软件多样化
下载PDF
路径条件驱动的混淆恶意代码检测 被引量:3
15
作者 安靖 杨义先 李忠献 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第9期86-90,共5页
代码混淆是恶意代码隐藏自身的主要手段之一.本文提出了一种新的动态检测方法,能够有效检测混淆后的恶意代码.该方法能够利用ISR进行动态调试.在调试过程中通过对路径条件的约束求解,驱动恶意代码执行不同的路径更深入地检测隐藏恶意代... 代码混淆是恶意代码隐藏自身的主要手段之一.本文提出了一种新的动态检测方法,能够有效检测混淆后的恶意代码.该方法能够利用ISR进行动态调试.在调试过程中通过对路径条件的约束求解,驱动恶意代码执行不同的路径更深入地检测隐藏恶意代码.此外,对于需要读取外部资源的恶意代码,恶意行为往往需要结合外部资源才能检测.本文方法能够准确定位外部资源并结合原始恶意代码进行检测,提高检测的准确性.在原型系统的测试中,与12种杀毒软件的横向测试表明,该方法在对混淆恶意代码检测中能有效地降低漏报率. 展开更多
关键词 程序调试 恶意代码检测 代码混淆 路径分析 动态测试
下载PDF
目标代码混淆技术综述 被引量:10
16
作者 李勇 左志宏 《计算机技术与发展》 2007年第4期125-127,157,共4页
逆向工程领域的进步,一方面提升了软件分析能力,另一方面,给软件安全带来更大的挑战。目标代码混淆技术是对软件进行保护的一种有力手段,能够有效地阻挡对软件的恶意分析。文中从逆向分析的角度出发介绍了目标代码混淆技术的分类及几种... 逆向工程领域的进步,一方面提升了软件分析能力,另一方面,给软件安全带来更大的挑战。目标代码混淆技术是对软件进行保护的一种有力手段,能够有效地阻挡对软件的恶意分析。文中从逆向分析的角度出发介绍了目标代码混淆技术的分类及几种典型的目标代码混淆技术的实现及混淆效果。 展开更多
关键词 目标代码混淆 逆向工程 反汇编
下载PDF
基于Java的代码混淆算法研究 被引量:4
17
作者 李新良 罗戈夕 《湖南文理学院学报(自然科学版)》 CAS 2010年第3期64-69,共6页
首先介绍了混淆技术的现状、原理及分类,然后对标识符重命名的4种算法进行了深入研究,通过对算法的伪代码和性能分析,证明了4种混淆算法具有很好的混淆效果,能够很好地保护Java软件,为Java软件的反编译和逆向工程提高了程序复杂度、抗... 首先介绍了混淆技术的现状、原理及分类,然后对标识符重命名的4种算法进行了深入研究,通过对算法的伪代码和性能分析,证明了4种混淆算法具有很好的混淆效果,能够很好地保护Java软件,为Java软件的反编译和逆向工程提高了程序复杂度、抗攻击能力,且不增加程序额外的执行开销.本文研究的算法对移动代码和软件知识产权的保护能起到积极作用. 展开更多
关键词 反编译 代码混淆 标识符重命名混淆
下载PDF
基于模式切换的ARM汇编代码混淆算法 被引量:2
18
作者 乐德广 赵杰 龚声蓉 《计算机工程与应用》 CSCD 北大核心 2021年第18期122-129,共8页
针对ARM程序高层代码混淆存在盲目性较强而降低混淆准确度,且很容易被逆向还原的问题。从ARM汇编指令底层研究ARM程序混淆,通过结合ARM架构指令系统的特点,基于模式切换提出一种ARM汇编代码混淆算法,包括指令模式切换混淆、寄存器随机... 针对ARM程序高层代码混淆存在盲目性较强而降低混淆准确度,且很容易被逆向还原的问题。从ARM汇编指令底层研究ARM程序混淆,通过结合ARM架构指令系统的特点,基于模式切换提出一种ARM汇编代码混淆算法,包括指令模式切换混淆、寄存器随机分配混淆和虚假指令混淆,使混淆后汇编代码的控制流变得更加复杂,且对切换地址的寄存器混淆也提高了动态调试跟踪的难度。模式切换及虚假指令混淆也会造成反汇编错误,从复杂强度、逆向弹性和性能开销三方面进行测试评估。测试结果表明,该混淆算法不仅有效地提高了程序的控制流循环复杂度,而且能够抵抗反汇编工具的逆向分析。该混淆算法引发的额外体积开销和时间开销较低,具有实用性。 展开更多
关键词 控制流 汇编 代码混淆 模式切换 逆向工程
下载PDF
二进制代码中函数混淆调用的识别 被引量:2
19
作者 曾鸣 赵荣彩 《计算机工程与应用》 CSCD 北大核心 2007年第17期24-28,共5页
函数调用相关信息识别是二进制代码静态分析的基础,也是恶意代码分析的重要线索。二进制代码混淆技术通过对函数调用指令call、参数传递过程和调用返回过程的混淆来隐藏代码中函数的信息。这大大增加了程序逆向分析的难度,此技术被广泛... 函数调用相关信息识别是二进制代码静态分析的基础,也是恶意代码分析的重要线索。二进制代码混淆技术通过对函数调用指令call、参数传递过程和调用返回过程的混淆来隐藏代码中函数的信息。这大大增加了程序逆向分析的难度,此技术被广泛应用在变形和多态病毒中,使其逃脱杀毒软件的查杀。论文给出了一种静态分析方法,引入了抽象栈图的概念,给出了其构造算法,利用它能够有效识别出代码中对函数调用的混淆。 展开更多
关键词 代码混淆 恶意软件 静态分析 变形病毒
下载PDF
一种多态内联代码混淆算法 被引量:2
20
作者 邵孟良 齐德昱 刘东文 《计算机应用研究》 CSCD 北大核心 2015年第6期1787-1790,1800,共5页
针对软件代码混淆算法中的内联方法存在混淆结果单一性问题,提出了一种多态内联代码混淆算法。基于有限状态自动机(FSM)建立了算法理论模型,对每个内联的方法体选择差异性的混淆实现,并通过理论分析说明了提出的算法在隐蔽、强度和执行... 针对软件代码混淆算法中的内联方法存在混淆结果单一性问题,提出了一种多态内联代码混淆算法。基于有限状态自动机(FSM)建立了算法理论模型,对每个内联的方法体选择差异性的混淆实现,并通过理论分析说明了提出的算法在隐蔽、强度和执行开销方面的有效性,最后把提出的算法与Sandmark的内联算法进行了实验比较。实验结果表明,提出的算法在程序复杂度以及控制流结构的复杂度方面都得到了很大提高,验证了其对代码混淆强度的提升。 展开更多
关键词 白盒子安全 代码混淆 多态内联 有限状态自动机
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部