期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
随机花指令加密算法研究 被引量:5
1
作者 王海平 曹林 +1 位作者 孙国梓 陈丹伟 《计算机应用》 CSCD 北大核心 2006年第2期338-340,共3页
在对已有的花指令加密策略及其存在的问题进行分析的基础上,提出了随机花指令加密算法。给出了该算法的JMP扩展和JMC变换两种基本策略,研究了随机花指令的算法的工作流程和算法描述,并采用自编写的JCEE软件对上述算法进行了具体实践。
关键词 花指令 加密算法 代码模糊变换 反汇编
下载PDF
子程序花指令加密算法研究 被引量:2
2
作者 孙国梓 蔡强 陈丹伟 《计算机工程与应用》 CSCD 北大核心 2009年第3期130-132,共3页
根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其... 根据反汇编器原理,分析现有的花指令加密算法存在的问题,提出了一种新的花指令加密算法——子程序花指令加密算法。详细论述了子程序花指令加密的工作流程和算法描述,分析了此算法的有效性和逻辑一致性。最后,通过算法的具体实现,对其有效性和逻辑一致性进行了验证。 展开更多
关键词 花指令 加密算法 代码模糊变换 反汇编 递归反汇编
下载PDF
子程序花指令模糊变换逻辑一致性研究 被引量:2
3
作者 孙国梓 陈丹伟 蔡强 《计算机科学》 CSCD 北大核心 2009年第8期89-91,200,共4页
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR... 花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,提出一种子程序花指令模糊变换方案,并利用形式化方法对其进行描述。通过研究子程序花指令模糊变换各种形式化的定义,推导出若干引理,从"XOR及CMP扩展"、"伪分支构造"、"JNE后加花指令"等3个方面加以形式化的证明,使得经上述子程序花指令模糊变换的程序具有与原程序相同的逻辑性。最后,以代码模糊变换评测标准对该算法的效果进行了详细分析。 展开更多
关键词 代码模糊变换 逻辑一致性 花指令 反汇编
下载PDF
花指令模糊变换逻辑一致性研究 被引量:2
4
作者 曹林 孙国梓 +1 位作者 王海平 王绍棣 《计算机工程》 EI CAS CSCD 北大核心 2006年第20期135-137,152,共4页
花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展... 花指令模糊变换是代码模糊变换策略中的一种有效方法。在分析现有花指令加密方法的基础上,给出一种随机花指令模糊变换加密方案,并利用形式化方法对其进行了描述。通过研究花指令模糊变换各种形式化的定义,推导出若干引理,从“JMP扩展”、“JMC变换”、“JMP后添加花指令”等3个方面形式化地证明了经上述随机花指令加密算法变换的程序具有与原始程序相同的逻辑性。 展开更多
关键词 代码模糊变换 逻辑一致性 花指令 反汇编
下载PDF
改进的基于底层虚拟机混淆器的指令混淆框架
5
作者 王雅仪 刘琛 +1 位作者 黄天波 文伟平 《计算机应用》 CSCD 北大核心 2023年第2期490-498,共9页
针对底层虚拟机混淆器(OLLVM)在指令混淆层面只支持指令替换一种算法,且仅支持5种运算符和13种替换方案的问题,设计了一种改进版的指令混淆框架InsObf,以加强OLLVM指令层面的混淆效果。InsObf包含指令加花和指令替换,其中指令加花首先... 针对底层虚拟机混淆器(OLLVM)在指令混淆层面只支持指令替换一种算法,且仅支持5种运算符和13种替换方案的问题,设计了一种改进版的指令混淆框架InsObf,以加强OLLVM指令层面的混淆效果。InsObf包含指令加花和指令替换,其中指令加花首先对基本块的指令进行依赖分析,然后插入叠加跳转和虚假循环两种花指令;指令替换在OLLVM的基础上,拓展至13种运算符,共计52种指令替换方案。在底层虚拟机(LLVM)上实现了框架原型后,通过实验表明,与OLLVM相比,InsObf在时间开销增长约10个百分点,空间开销增长约20个百分点的情况下,圈复杂度和抗逆向能力均可提高近4倍;与同样基于OLLVM改进的Armariris和Hikari相比,InsObf在同一量级的时空开销下,可以提供更高的代码复杂度。因此,InsObf可提供指令层级的有效保护。 展开更多
关键词 软件保护 代码混淆 指令混淆 底层虚拟机混淆器 指令 指令替换
下载PDF
基于增强型虚拟机的软件保护技术 被引量:6
6
作者 吴伟民 许文锋 +2 位作者 林志毅 司斯 阮奕邦 《计算机工程与科学》 CSCD 北大核心 2014年第4期655-661,共7页
针对目前日益严峻的软件保护问题,对现有基于虚拟机的软件保护技术进行分析与研究,对虚拟机保护技术进行了改进,设计了一种增强型虚拟机软件保护技术。采用了虚拟花指令序列与虚拟指令模糊变换技术,并对虚拟机的虚拟指令系统做了改进,... 针对目前日益严峻的软件保护问题,对现有基于虚拟机的软件保护技术进行分析与研究,对虚拟机保护技术进行了改进,设计了一种增强型虚拟机软件保护技术。采用了虚拟花指令序列与虚拟指令模糊变换技术,并对虚拟机的虚拟指令系统做了改进,从而提高了虚拟机执行的复杂程度与迷惑程度,具有高强度的反逆向、防篡改、防破解的特点。实验分析表明,增强型虚拟机保护技术明显优于普通型虚拟机保护技术。 展开更多
关键词 虚拟机 软件保护 虚拟花指令 模糊变换
下载PDF
PE程序加壳中的反脱壳技术研究 被引量:3
7
作者 张中华 苏志同 《北京工业职业技术学院学报》 2008年第3期27-31,共5页
PE文件格式(Portable Executable File Format)是32位Windows操作系统引入的可执行文件格式,首先介绍了软件保护及用加壳的方式进行软件保护,然后详细的分析了加花指令、SEH(Structured Exception Handling)技术及IAT(Import Address Ta... PE文件格式(Portable Executable File Format)是32位Windows操作系统引入的可执行文件格式,首先介绍了软件保护及用加壳的方式进行软件保护,然后详细的分析了加花指令、SEH(Structured Exception Handling)技术及IAT(Import Address Table)加密三种加壳保护手段,并给出了相关的原理介绍和主要的实现过程。 展开更多
关键词 PE文件 加壳 花指令 SEH IAT
下载PDF
基于特征分解的免杀方法研究 被引量:1
8
作者 姚晓宇 马辉 廉喆 《信息网络安全》 2012年第4期43-46,共4页
文章从"反杀毒"角度出发,提出了一种基于特征分解的免杀方法。利用该方法可以实现木马病毒变种,以躲避杀毒软件的查杀。通过实验分析,发现该免杀方法的优缺点,进而为网络安全厂商提供一种解决变种木马病毒的应对思路,期望能... 文章从"反杀毒"角度出发,提出了一种基于特征分解的免杀方法。利用该方法可以实现木马病毒变种,以躲避杀毒软件的查杀。通过实验分析,发现该免杀方法的优缺点,进而为网络安全厂商提供一种解决变种木马病毒的应对思路,期望能够提高杀毒软件启发式学习和主动防御的能力。 展开更多
关键词 免杀 主动防御 花指令 下载者 特征分解
下载PDF
木马的伪装和免杀技术分析 被引量:2
9
作者 蔺聪 黑霞丽 《计算机与现代化》 2009年第1期25-27,共3页
首先介绍了木马技术的结构和基本功能,描述了木马的发展概况——它的五个发展阶段,及其未来的发展趋势。然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术。最后从加壳、修改特征码、加花指令、修改内存... 首先介绍了木马技术的结构和基本功能,描述了木马的发展概况——它的五个发展阶段,及其未来的发展趋势。然后着重从更名换姓、文件捆绑、木马加壳、文件重组四个方面分析了木马的伪装技术。最后从加壳、修改特征码、加花指令、修改内存特征码等方面,分析和介绍了木马的免杀的技术。本文试图通过研究木马的攻击技术,找到防范的途径。 展开更多
关键词 伪装 免杀 加壳 花指令 特征码
下载PDF
基于OllyDbg的逆向工程之实践
10
作者 邝振锋 《电脑编程技巧与维护》 2021年第9期3-5,12,共4页
信息科技发展迅速,软件产品的安全问题,已成为当下不容忽视的一个议题。过去数年,逆向工程技术发展迅猛,对于软件逆向分析而言,不仅有效地发掘出产品的安全问题,同时也面临破解的两难。为了阐述简单的逆向工程基础,以OllyDbg软件为例子... 信息科技发展迅速,软件产品的安全问题,已成为当下不容忽视的一个议题。过去数年,逆向工程技术发展迅猛,对于软件逆向分析而言,不仅有效地发掘出产品的安全问题,同时也面临破解的两难。为了阐述简单的逆向工程基础,以OllyDbg软件为例子,对使用C语言编译的现有可执行文件进行反汇编,追踪其程序流程结构,并尝试描绘出该程序的关键跳转以及它的弱点之处,并辅以Winhex软件加以说明。 展开更多
关键词 汇编 OllyDbg软件 跳转 花指令 密码
下载PDF
Delphi程序反调试技巧
11
作者 Fireworm 《黑客防线》 2008年第11期123-126,共4页
大多程序员都写过共享软件吧?但是Cracker们似乎并不乐意看到共享软件的出现,于是破解和调试程序出现了,例如OD。对于这些调试器,程序员们应该怎么办呢?
关键词 编程 反调试 花指令 共享软件
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部