期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
软件保护利器——混淆算法研究
1
作者
卜峰
《电脑与信息技术》
2008年第1期46-48,53,共4页
文章介绍了混淆算法的力量、弹性、执行代价和隐蔽性等性能及其度量,简要叙述了各种混淆变换,总结了反混淆和对混淆算法的攻击方法,提出了若干可能的研究方向。
关键词
混淆变换
移动代码保护
知识产权
保护
下载PDF
职称材料
移动智能终端安全回顾与展望
被引量:
1
2
作者
陈萍
《现代电信科技》
2014年第1期18-21,共4页
移动智能终端越来越多的安全威胁,严重阻碍了新技术的应用和推广,影响了用户使用智能终端的信心。特别是随着4G网络牌照的发放、可穿戴终端的飞速发展以及各种新业务应用的推广,更大的安全挑战呈现在我们面前。文章首先回顾了2013年移...
移动智能终端越来越多的安全威胁,严重阻碍了新技术的应用和推广,影响了用户使用智能终端的信心。特别是随着4G网络牌照的发放、可穿戴终端的飞速发展以及各种新业务应用的推广,更大的安全挑战呈现在我们面前。文章首先回顾了2013年移动智能终端安全形势和热点事件,进而深入分析移动智能终端安全问题根源,最后展望未来移动智能终端的安全趋势。
展开更多
关键词
移动
智能终端
安全
恶意
代码
隐私
保护
下载PDF
职称材料
混淆算法研究综述
被引量:
12
3
作者
史扬
曹立明
王小平
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2005年第6期813-819,共7页
首先对混淆算法的力量、弹性、执行代价和隐蔽性等性能及其度量作了介绍.随后对各种混淆变换作了简要的叙述和评论.混淆变换主要分为以下几种:第一,词法变换;第二,控制流变换,包括分支插入变换、循环条件插入变换、将可化简的控制流转...
首先对混淆算法的力量、弹性、执行代价和隐蔽性等性能及其度量作了介绍.随后对各种混淆变换作了简要的叙述和评论.混淆变换主要分为以下几种:第一,词法变换;第二,控制流变换,包括分支插入变换、循环条件插入变换、将可化简的控制流转换为不可化简的控制流,取消循环和控制流恶化;第三,数据变换,包括数组重构变换、变量重组变换、将静态数据转换为与程序相关的数据和数值变量混合变换;第四,类结构变换,包括类熔合、类分裂和类型隐藏.此外,对使用对象和别名的不透明谓词和利用并行技术构建不透明谓词进行了简介,并综述了对混淆算法的攻击方法以及混淆算法的应用.最后对反混淆和对混淆算法的攻击进行了总结,并提出了若干可能的研究方向.
展开更多
关键词
混淆变换
移动代码保护
知识产权
保护
下载PDF
职称材料
题名
软件保护利器——混淆算法研究
1
作者
卜峰
机构
湖南工程职业技术学院
出处
《电脑与信息技术》
2008年第1期46-48,53,共4页
文摘
文章介绍了混淆算法的力量、弹性、执行代价和隐蔽性等性能及其度量,简要叙述了各种混淆变换,总结了反混淆和对混淆算法的攻击方法,提出了若干可能的研究方向。
关键词
混淆变换
移动代码保护
知识产权
保护
Keywords
obfuscating transformations
mobile code protection
intellectual property protection
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
移动智能终端安全回顾与展望
被引量:
1
2
作者
陈萍
机构
北京电信规划设计院有限公司
出处
《现代电信科技》
2014年第1期18-21,共4页
文摘
移动智能终端越来越多的安全威胁,严重阻碍了新技术的应用和推广,影响了用户使用智能终端的信心。特别是随着4G网络牌照的发放、可穿戴终端的飞速发展以及各种新业务应用的推广,更大的安全挑战呈现在我们面前。文章首先回顾了2013年移动智能终端安全形势和热点事件,进而深入分析移动智能终端安全问题根源,最后展望未来移动智能终端的安全趋势。
关键词
移动
智能终端
安全
恶意
代码
隐私
保护
Keywords
mobile smart device, security, malware,privacy
分类号
TN929.53 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
混淆算法研究综述
被引量:
12
3
作者
史扬
曹立明
王小平
机构
同济大学计算机科学与技术系
出处
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2005年第6期813-819,共7页
基金
国家自然科学基金资助项目(70171061)
文摘
首先对混淆算法的力量、弹性、执行代价和隐蔽性等性能及其度量作了介绍.随后对各种混淆变换作了简要的叙述和评论.混淆变换主要分为以下几种:第一,词法变换;第二,控制流变换,包括分支插入变换、循环条件插入变换、将可化简的控制流转换为不可化简的控制流,取消循环和控制流恶化;第三,数据变换,包括数组重构变换、变量重组变换、将静态数据转换为与程序相关的数据和数值变量混合变换;第四,类结构变换,包括类熔合、类分裂和类型隐藏.此外,对使用对象和别名的不透明谓词和利用并行技术构建不透明谓词进行了简介,并综述了对混淆算法的攻击方法以及混淆算法的应用.最后对反混淆和对混淆算法的攻击进行了总结,并提出了若干可能的研究方向.
关键词
混淆变换
移动代码保护
知识产权
保护
Keywords
obfuscating transformations
mobile code protection
intellectual property protection
分类号
TP331 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
软件保护利器——混淆算法研究
卜峰
《电脑与信息技术》
2008
0
下载PDF
职称材料
2
移动智能终端安全回顾与展望
陈萍
《现代电信科技》
2014
1
下载PDF
职称材料
3
混淆算法研究综述
史扬
曹立明
王小平
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2005
12
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部