-
题名随机花指令加密算法研究
被引量:5
- 1
-
-
作者
王海平
曹林
孙国梓
陈丹伟
-
机构
南京邮电大学计算机学院
-
出处
《计算机应用》
CSCD
北大核心
2006年第2期338-340,共3页
-
基金
国家科技攻关项目(2004BA811B04)
江苏省高校自然科学研究计划项目(05KJD520150)
南京邮电大学校基金项目(NY205043)
-
文摘
在对已有的花指令加密策略及其存在的问题进行分析的基础上,提出了随机花指令加密算法。给出了该算法的JMP扩展和JMC变换两种基本策略,研究了随机花指令的算法的工作流程和算法描述,并采用自编写的JCEE软件对上述算法进行了具体实践。
-
关键词
花指令
加密算法
代码模糊变换
反汇编
-
Keywords
junk code
encryption algorithm
obfuscating transformation
disassemble
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名子程序花指令加密算法研究
被引量:2
- 2
-
-
作者
孙国梓
蔡强
陈丹伟
-
机构
南京邮电大学计算机学院
南京邮电大学计算机技术研究所
-
出处
《计算机工程与应用》
CSCD
北大核心
2009年第3期130-132,共3页
-
基金
国家科技攻关计划项目(No.2004BA811B04)
江苏省高校自然科学研究计划项目(No.05KJD520150)~~
-
文摘
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其有效性和逻辑一致性进行了验证。
-
关键词
花指令
加密算法
代码模糊变换
反汇编
递归反汇编
-
Keywords
junk code
encryption algorithm
obfuscating transformation
disassemble
recursive disassemble
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名子程序花指令模糊变换逻辑一致性研究
被引量:2
- 3
-
-
作者
孙国梓
陈丹伟
蔡强
-
机构
南京邮电大学计算机学院
南京邮电大学计算机技术研究所
-
出处
《计算机科学》
CSCD
北大核心
2009年第8期89-91,200,共4页
-
基金
国家科技攻关项目(2004BA811B04
2007BAK34B06)
江苏省高校自然科学研究计划项目(05KJD520150)资助
-
文摘
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR及CMP扩展"、"伪分支构造"、"JNE后加花指令"等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性。最后,以代码模糊变换评测标准对该算法的效果进行了详细分析。
-
关键词
代码模糊变换
逻辑一致性
花指令
反汇编
-
Keywords
Code obfuscation, Logic consistency, Junk code, Disassemble
-
分类号
TP311.53
[自动化与计算机技术—计算机软件与理论]
-
-
题名花指令模糊变换逻辑一致性研究
被引量:2
- 4
-
-
作者
曹林
孙国梓
王海平
王绍棣
-
机构
南京邮电大学计算机科学与技术系
-
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第20期135-137,152,共4页
-
基金
国家科技攻关基金资助项目(2004BA811B04)
南京邮电大学校基金资助项目(NY205043)
-
文摘
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展”、“JMC变换”、“JMP后添加花指令”等3个方面形式化地证明了经上述随机花指令加密算法变换的程序具有与原始程序相同的逻辑性。
-
关键词
代码模糊变换
逻辑一致性
花指令
反汇编
-
Keywords
Code obfuscating transformation
Logic invariability
Junk code
Disassemble
-
分类号
TP311.53
[自动化与计算机技术—计算机软件与理论]
-
-
题名改进的基于底层虚拟机混淆器的指令混淆框架
- 5
-
-
作者
王雅仪
刘琛
黄天波
文伟平
-
机构
北京大学软件与微电子学院
-
出处
《计算机应用》
CSCD
北大核心
2023年第2期490-498,共9页
-
基金
北京大学横向课题(2020001763)。
-
文摘
针对底层虚拟机混淆器(OLLVM)在指令混淆层面只支持指令替换一种算法,且仅支持5种运算符和13种替换方案的问题,设计了一种改进版的指令混淆框架InsObf,以加强OLLVM指令层面的混淆效果。InsObf包含指令加花和指令替换,其中指令加花首先对基本块的指令进行依赖分析,然后插入叠加跳转和虚假循环两种花指令;指令替换在OLLVM的基础上,拓展至13种运算符,共计52种指令替换方案。在底层虚拟机(LLVM)上实现了框架原型后,通过实验表明,与OLLVM相比,InsObf在时间开销增长约10个百分点,空间开销增长约20个百分点的情况下,圈复杂度和抗逆向能力均可提高近4倍;与同样基于OLLVM改进的Armariris和Hikari相比,InsObf在同一量级的时空开销下,可以提供更高的代码复杂度。因此,InsObf可提供指令层级的有效保护。
-
关键词
软件保护
代码混淆
指令混淆
底层虚拟机混淆器
指令加花
指令替换
-
Keywords
software protection
code obfuscation
instruction obfuscation
Obfuscator Low Level Virtual Machine(OLLVM)
junk code insertion
instruction substitution
-
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
-
-
题名基于增强型虚拟机的软件保护技术
被引量:6
- 6
-
-
作者
吴伟民
许文锋
林志毅
司斯
阮奕邦
-
机构
广东工业大学计算机学院
-
出处
《计算机工程与科学》
CSCD
北大核心
2014年第4期655-661,共7页
-
文摘
针对目前日益严峻的软件保护问题,对现有基于虚拟机的软件保护技术进行分析与研究,对虚拟机保护技术进行了改进,设计了一种增强型虚拟机软件保护技术。采用了虚拟花指令序列与虚拟指令模糊变换技术,并对虚拟机的虚拟指令系统做了改进,从而提高了虚拟机执行的复杂程度与迷惑程度,具有高强度的反逆向、防篡改、防破解的特点。实验分析表明,增强型虚拟机保护技术明显优于普通型虚拟机保护技术。
-
关键词
虚拟机
软件保护
虚拟花指令
模糊变换
-
Keywords
virtual machine
software protection
virtual junk code
fuzy transform
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名PE程序加壳中的反脱壳技术研究
被引量:3
- 7
-
-
作者
张中华
苏志同
-
机构
北方工业大学
-
出处
《北京工业职业技术学院学报》
2008年第3期27-31,共5页
-
文摘
PE文件格式(Portable Executable File Format)是32位Windows操作系统引入的可执行文件格式,首先介绍了软件保护及用加壳的方式进行软件保护,然后详细的分析了加花指令、SEH(Structured Exception Handling)技术及IAT(Import Address Table)加密三种加壳保护手段,并给出了相关的原理介绍和主要的实现过程。
-
关键词
PE文件
加壳
花指令
SEH
IAT
-
Keywords
PE file
encryption shell protection
junk instruction,SEH
IAT
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
-
-
题名基于特征分解的免杀方法研究
被引量:1
- 8
-
-
作者
姚晓宇
马辉
廉喆
-
机构
北京锐安科技有限公司
-
出处
《信息网络安全》
2012年第4期43-46,共4页
-
文摘
文章从"反杀毒"角度出发,提出了一种基于特征分解的免杀方法。利用该方法可以实现木马病毒变种,以躲避杀毒软件的查杀。通过实验分析,发现该免杀方法的优缺点,进而为网络安全厂商提供一种解决变种木马病毒的应对思路,期望能够提高杀毒软件启发式学习和主动防御的能力。
-
关键词
免杀
主动防御
花指令
下载者
特征分解
-
Keywords
free to kill
HIPS
garbagecode
downloader
thecharacteristic decomposition
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名木马的伪装和免杀技术分析
被引量:2
- 9
-
-
作者
蔺聪
黑霞丽
-
机构
广东商学院教育技术中心
广东商学院信息学院
-
出处
《计算机与现代化》
2009年第1期25-27,共3页
-
文摘
首先介绍了木马技术的结构和基本功能,描述了木马的发展概况——它的五个发展阶段,及其未来的发展趋势。然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术。最后从加壳、修改特征码、加花指令、修改内存特征码等方面,分析和介绍了木马的免杀的技术。本文试图通过研究木马的攻击技术,找到防范的途径。
-
关键词
伪装
免杀
加壳
花指令
特征码
-
Keywords
disguise
avoidable clean
add shell
nop instructon
key
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于OllyDbg的逆向工程之实践
- 10
-
-
作者
邝振锋
-
机构
广东东软学院计算机学院网络工程系
-
出处
《电脑编程技巧与维护》
2021年第9期3-5,12,共4页
-
文摘
信息科技发展迅速,软件产品的安全问题,已成为当下不容忽视的一个议题。过去数年,逆向工程技术发展迅猛,对于软件逆向分析而言,不仅有效地发掘出产品的安全问题,同时也面临破解的两难。为了阐述简单的逆向工程基础,以OllyDbg软件为例子,对使用C语言编译的现有可执行文件进行反汇编,追踪其程序流程结构,并尝试描绘出该程序的关键跳转以及它的弱点之处,并辅以Winhex软件加以说明。
-
关键词
汇编
OllyDbg软件
跳转
花指令
密码
-
分类号
TP311.5
[自动化与计算机技术—计算机软件与理论]
-
-
题名Delphi程序反调试技巧
- 11
-
-
作者
Fireworm
-
出处
《黑客防线》
2008年第11期123-126,共4页
-
文摘
大多程序员都写过共享软件吧?但是Cracker们似乎并不乐意看到共享软件的出现,于是破解和调试程序出现了,例如OD。对于这些调试器,程序员们应该怎么办呢?
-
关键词
编程
反调试
花指令
共享软件
-
分类号
TP311.1
[自动化与计算机技术—计算机软件与理论]
TP317
[自动化与计算机技术—计算机软件与理论]
-