期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
目标代码静态反汇编技术研究与实现
被引量:
1
1
作者
王振华
陈宝财
卢琦
《现代计算机》
2010年第3期163-167,共5页
软件通常以二进制文件的PE格式发布,但它不利于阅读和分析。通过反汇编分析器可以将二进制文件转化成高级语言的汇编指令,从而有利于对目标代码的分析,方便对目标代码进行软件保护相关的操作。实验表明,线性扫描和递归遍历相结合的反汇...
软件通常以二进制文件的PE格式发布,但它不利于阅读和分析。通过反汇编分析器可以将二进制文件转化成高级语言的汇编指令,从而有利于对目标代码的分析,方便对目标代码进行软件保护相关的操作。实验表明,线性扫描和递归遍历相结合的反汇编分析算法取得较好的效果。
展开更多
关键词
静态反汇编
目标代码
PE
线性扫描
递归遍历
下载PDF
职称材料
抵御静态反汇编的代码混淆算法
被引量:
3
2
作者
杨宇波
黄玮
+1 位作者
李忠献
胡正名
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2015年第3期272-278,共7页
bf算法是一种针对静态反汇编的混淆算法,但由于bf函数跳转地址的固定性,很容易被逆向还原.据此提出一种基于bf算法的改进型代码混淆算法,利用bf算法中的垃圾指令重定位bf函数的跳转地址并隐藏二次跳转地址,新算法改进了bf算法中的缺陷,...
bf算法是一种针对静态反汇编的混淆算法,但由于bf函数跳转地址的固定性,很容易被逆向还原.据此提出一种基于bf算法的改进型代码混淆算法,利用bf算法中的垃圾指令重定位bf函数的跳转地址并隐藏二次跳转地址,新算法改进了bf算法中的缺陷,同时提升了bf算法针对静态反汇编的混淆复杂度.实验中对测试样本分别进行基于bf算法的混淆和新算法的混淆并使用静态反汇编工具IDA Pro进行测试,实验数据表明新算法在性能和安全性方面有显著的提升.
展开更多
关键词
静态反汇编
代码混淆
垃圾指令
信息隐藏
下载PDF
职称材料
反静态反汇编技术研究
被引量:
5
3
作者
吴金波
蒋烈辉
《计算机应用》
CSCD
北大核心
2005年第3期623-625,共3页
通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技术。这两种技术能...
通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技术。这两种技术能够隐藏程序中跳转指令的真实目标地址,并能够伪造出导致静态反汇编器出错的假目标地址,从而提高程序的反静态反汇编性能,增加软件分析的难度。
展开更多
关键词
可执行程序
控制流隐藏
反
静态反汇编
下载PDF
职称材料
静态反汇编算法研究
被引量:
7
4
作者
许敏
陈前斌
《计算机与数字工程》
2007年第5期13-16,共4页
恶意代码通常都是以二进制代码形式发布的,利用这种形式的代码来分析程序的逻辑功能是非常困难的,而如果利用反汇编器将二进制代码转化为较容易理解的汇编代码将更利于对恶意代码的分析,因而研究二进制代码的反汇编算法显得极为重要。...
恶意代码通常都是以二进制代码形式发布的,利用这种形式的代码来分析程序的逻辑功能是非常困难的,而如果利用反汇编器将二进制代码转化为较容易理解的汇编代码将更利于对恶意代码的分析,因而研究二进制代码的反汇编算法显得极为重要。首先介绍两种传统的静态反汇编算法:线性遍历和递归遍历算法,分析它们的优点以及存在的问题,最后介绍现代静态反汇编算法的一些新的研究进展。
展开更多
关键词
静态反汇编
线性遍历递归遍历
推测
反汇编
混合
反汇编
下载PDF
职称材料
反汇编过程中call指令后混淆数据的识别
被引量:
3
5
作者
岳峰
庞建民
+1 位作者
赵荣彩
白莉莉
《计算机工程》
CAS
CSCD
北大核心
2010年第7期144-146,共3页
恶意程序往往使用各种混淆手段来阻碍静态反汇编,call指令后插入数据便是常用的一种,对该方式的混淆进行研究,提出一种有效的识别call指令后混淆数据的方法。该方法基于改进的递归分析反汇编算法,分两阶段对混淆进行处理。经测试验证,...
恶意程序往往使用各种混淆手段来阻碍静态反汇编,call指令后插入数据便是常用的一种,对该方式的混淆进行研究,提出一种有效的识别call指令后混淆数据的方法。该方法基于改进的递归分析反汇编算法,分两阶段对混淆进行处理。经测试验证,该方法可有效地对此种混淆做出判断,提高反汇编的准确性。
展开更多
关键词
静态反汇编
代码混淆
恶意代码
下载PDF
职称材料
基于函数划分块及置信度的反汇编优化研究
被引量:
2
6
作者
吴伟民
司斯
+2 位作者
阮奕邦
林志毅
蔡欣童
《计算机应用与软件》
CSCD
北大核心
2014年第1期85-88,164,共5页
针对传统静态递归反汇编算法因无法解析间接跳转指令而导致反汇编结果不完整的问题,提出一种基于函数划分块和置信度的递归反汇编算法:以函数为划分块,对代码间隙进行多次递归扫描,获取反汇编过程中可能遗漏的重要基本块;建立置信度评...
针对传统静态递归反汇编算法因无法解析间接跳转指令而导致反汇编结果不完整的问题,提出一种基于函数划分块和置信度的递归反汇编算法:以函数为划分块,对代码间隙进行多次递归扫描,获取反汇编过程中可能遗漏的重要基本块;建立置信度评估函数,以置信度为依据,剔除冲突的基本块,筛选出高置信度的基本块,用于补充和优化反汇编结果。实验证明,改进后的递归反汇编算法具有较高的反汇编精度。
展开更多
关键词
静态
递归
反汇编
置信度评估函数
函数划分块
下载PDF
职称材料
大家跟我学反汇编工具W32Dasm
7
作者
风之梦
《电击高手》
2004年第8期74-75,共2页
想学破解.先要学会使用反汇编工具.这可是破解者的必备工具。不过一说到反汇编.大家就会想到那长长的代码和冗繁的程序.其实反汇编远没有大家想像的那么难.今天笔者就教大家学习一个功能非常强大的反汇编工具——W32Dasm。虽然它...
想学破解.先要学会使用反汇编工具.这可是破解者的必备工具。不过一说到反汇编.大家就会想到那长长的代码和冗繁的程序.其实反汇编远没有大家想像的那么难.今天笔者就教大家学习一个功能非常强大的反汇编工具——W32Dasm。虽然它发布得很早.但是这么多年经过无数破解达人的修改后.
展开更多
关键词
反汇编
工具
W32DASM
破解
工程文件
反汇编
静态
分析
执行文本
下载PDF
职称材料
基于分支函数的混淆技术研究
被引量:
1
8
作者
曹淑琴
郑成龙
《计算机与现代化》
2012年第2期168-170,179,共4页
静态反汇编是对程序进行逆向工程的第一步,它将程序的可执行机器码以汇编指令代码的形式表示,给盗用软件知识产权和发掘软件漏洞提供了可能。为了混淆静态反汇编过程,增加对程序进行反汇编的难度,本文深入研究基于分支函数的静态反汇编...
静态反汇编是对程序进行逆向工程的第一步,它将程序的可执行机器码以汇编指令代码的形式表示,给盗用软件知识产权和发掘软件漏洞提供了可能。为了混淆静态反汇编过程,增加对程序进行反汇编的难度,本文深入研究基于分支函数的静态反汇编混淆技术,针对其隐蔽性较差和代码执行效率低下的缺点,提出一种改进的分支函数静态反汇编混淆技术。改进后的混淆技术不仅能够有效地隐藏程序中的跳转指令,提高了代码的执行效率,同时增加了软件逆向工程分析的难度。
展开更多
关键词
逆向工程
混淆技术
静态反汇编
分支函数
下载PDF
职称材料
基于控制流混淆的软件保护方法研究
被引量:
1
9
作者
谭思维
方勇
+1 位作者
周妍
浦伟
《信息安全与通信保密》
2012年第9期127-128,131,共3页
软件盗版、篡改和逆向工程是软件安全的主要威胁。逆向工程师利用逆向分析技术可以理解软件的行为,并从中提取核心算法和重要数据结构。针对目前大部分的混淆方法难以抵御动态攻击的缺点,文中提出一种基于控制流图多样化的代码混淆方法...
软件盗版、篡改和逆向工程是软件安全的主要威胁。逆向工程师利用逆向分析技术可以理解软件的行为,并从中提取核心算法和重要数据结构。针对目前大部分的混淆方法难以抵御动态攻击的缺点,文中提出一种基于控制流图多样化的代码混淆方法。实验结果表明,该方法不仅能够有效降低静态反汇编分析准度,同时能够在一个合理的性能开销之内增加动态逆向分析的难度,从而使混淆后的程序具有更高的安全性。
展开更多
关键词
逆向工程
代码混淆
控制流
静态反汇编
原文传递
题名
目标代码静态反汇编技术研究与实现
被引量:
1
1
作者
王振华
陈宝财
卢琦
机构
广东工业大学计算机学院
出处
《现代计算机》
2010年第3期163-167,共5页
文摘
软件通常以二进制文件的PE格式发布,但它不利于阅读和分析。通过反汇编分析器可以将二进制文件转化成高级语言的汇编指令,从而有利于对目标代码的分析,方便对目标代码进行软件保护相关的操作。实验表明,线性扫描和递归遍历相结合的反汇编分析算法取得较好的效果。
关键词
静态反汇编
目标代码
PE
线性扫描
递归遍历
Keywords
Static Disassembly
Object Code
PE
Linear Scanning
Recursive Traversal
分类号
TP314 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
抵御静态反汇编的代码混淆算法
被引量:
3
2
作者
杨宇波
黄玮
李忠献
胡正名
机构
北京邮电大学信息安全中心
中国传媒大学计算机学院
国瑞数码安全系统有限公司
出处
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2015年第3期272-278,共7页
基金
国家科技支撑计划项目(2012BAH37B05)
文摘
bf算法是一种针对静态反汇编的混淆算法,但由于bf函数跳转地址的固定性,很容易被逆向还原.据此提出一种基于bf算法的改进型代码混淆算法,利用bf算法中的垃圾指令重定位bf函数的跳转地址并隐藏二次跳转地址,新算法改进了bf算法中的缺陷,同时提升了bf算法针对静态反汇编的混淆复杂度.实验中对测试样本分别进行基于bf算法的混淆和新算法的混淆并使用静态反汇编工具IDA Pro进行测试,实验数据表明新算法在性能和安全性方面有显著的提升.
关键词
静态反汇编
代码混淆
垃圾指令
信息隐藏
Keywords
static disassembly
code obfuscation
junk instruction
information hiding
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
反静态反汇编技术研究
被引量:
5
3
作者
吴金波
蒋烈辉
机构
信息工程大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2005年第3期623-625,共3页
文摘
通过对软件可执行二进制码的静态反汇编结果进行分析,可以对其进行非法的修改或窃取其知识产权。为了防范这种情况,在描述静态反汇编基本算法的基础上,提出了分支函数和跳转表欺骗两种隐藏程序控制流的反静态反汇编技术。这两种技术能够隐藏程序中跳转指令的真实目标地址,并能够伪造出导致静态反汇编器出错的假目标地址,从而提高程序的反静态反汇编性能,增加软件分析的难度。
关键词
可执行程序
控制流隐藏
反
静态反汇编
Keywords
executable code
obfuscation of control flow
resistance to static disassembly
分类号
TP314 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
静态反汇编算法研究
被引量:
7
4
作者
许敏
陈前斌
机构
重庆邮电大学光互联网及无线信息网络研究中心
出处
《计算机与数字工程》
2007年第5期13-16,共4页
文摘
恶意代码通常都是以二进制代码形式发布的,利用这种形式的代码来分析程序的逻辑功能是非常困难的,而如果利用反汇编器将二进制代码转化为较容易理解的汇编代码将更利于对恶意代码的分析,因而研究二进制代码的反汇编算法显得极为重要。首先介绍两种传统的静态反汇编算法:线性遍历和递归遍历算法,分析它们的优点以及存在的问题,最后介绍现代静态反汇编算法的一些新的研究进展。
关键词
静态反汇编
线性遍历递归遍历
推测
反汇编
混合
反汇编
Keywords
static disassembly,linear sweep,recursive traversal,speculative disassembly,hybrid disassembly
分类号
TP314 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
反汇编过程中call指令后混淆数据的识别
被引量:
3
5
作者
岳峰
庞建民
赵荣彩
白莉莉
机构
信息工程大学信息工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第7期144-146,共3页
基金
国家"863"计划基金资助项目(2006AA01Z408)
文摘
恶意程序往往使用各种混淆手段来阻碍静态反汇编,call指令后插入数据便是常用的一种,对该方式的混淆进行研究,提出一种有效的识别call指令后混淆数据的方法。该方法基于改进的递归分析反汇编算法,分两阶段对混淆进行处理。经测试验证,该方法可有效地对此种混淆做出判断,提高反汇编的准确性。
关键词
静态反汇编
代码混淆
恶意代码
Keywords
static disassembly
code obfuscation
malicious code
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于函数划分块及置信度的反汇编优化研究
被引量:
2
6
作者
吴伟民
司斯
阮奕邦
林志毅
蔡欣童
机构
广东工业大学计算机学院
出处
《计算机应用与软件》
CSCD
北大核心
2014年第1期85-88,164,共5页
文摘
针对传统静态递归反汇编算法因无法解析间接跳转指令而导致反汇编结果不完整的问题,提出一种基于函数划分块和置信度的递归反汇编算法:以函数为划分块,对代码间隙进行多次递归扫描,获取反汇编过程中可能遗漏的重要基本块;建立置信度评估函数,以置信度为依据,剔除冲突的基本块,筛选出高置信度的基本块,用于补充和优化反汇编结果。实验证明,改进后的递归反汇编算法具有较高的反汇编精度。
关键词
静态
递归
反汇编
置信度评估函数
函数划分块
Keywords
Static recursive disassembly Confidence evaluation function Function division block
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
大家跟我学反汇编工具W32Dasm
7
作者
风之梦
出处
《电击高手》
2004年第8期74-75,共2页
文摘
想学破解.先要学会使用反汇编工具.这可是破解者的必备工具。不过一说到反汇编.大家就会想到那长长的代码和冗繁的程序.其实反汇编远没有大家想像的那么难.今天笔者就教大家学习一个功能非常强大的反汇编工具——W32Dasm。虽然它发布得很早.但是这么多年经过无数破解达人的修改后.
关键词
反汇编
工具
W32DASM
破解
工程文件
反汇编
静态
分析
执行文本
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于分支函数的混淆技术研究
被引量:
1
8
作者
曹淑琴
郑成龙
机构
北方工业大学信息工程学院
出处
《计算机与现代化》
2012年第2期168-170,179,共4页
文摘
静态反汇编是对程序进行逆向工程的第一步,它将程序的可执行机器码以汇编指令代码的形式表示,给盗用软件知识产权和发掘软件漏洞提供了可能。为了混淆静态反汇编过程,增加对程序进行反汇编的难度,本文深入研究基于分支函数的静态反汇编混淆技术,针对其隐蔽性较差和代码执行效率低下的缺点,提出一种改进的分支函数静态反汇编混淆技术。改进后的混淆技术不仅能够有效地隐藏程序中的跳转指令,提高了代码的执行效率,同时增加了软件逆向工程分析的难度。
关键词
逆向工程
混淆技术
静态反汇编
分支函数
Keywords
reverse engineering
obfuscation technique
static disassembly
branch functions
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于控制流混淆的软件保护方法研究
被引量:
1
9
作者
谭思维
方勇
周妍
浦伟
机构
四川大学电子信息学院信息安全研究所
四川省信息安全测评中心
出处
《信息安全与通信保密》
2012年第9期127-128,131,共3页
文摘
软件盗版、篡改和逆向工程是软件安全的主要威胁。逆向工程师利用逆向分析技术可以理解软件的行为,并从中提取核心算法和重要数据结构。针对目前大部分的混淆方法难以抵御动态攻击的缺点,文中提出一种基于控制流图多样化的代码混淆方法。实验结果表明,该方法不仅能够有效降低静态反汇编分析准度,同时能够在一个合理的性能开销之内增加动态逆向分析的难度,从而使混淆后的程序具有更高的安全性。
关键词
逆向工程
代码混淆
控制流
静态反汇编
Keywords
reverse engineering
code obfuscation
control flow
static disassembly
分类号
TP311.53 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
作者
出处
发文年
被引量
操作
1
目标代码静态反汇编技术研究与实现
王振华
陈宝财
卢琦
《现代计算机》
2010
1
下载PDF
职称材料
2
抵御静态反汇编的代码混淆算法
杨宇波
黄玮
李忠献
胡正名
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2015
3
下载PDF
职称材料
3
反静态反汇编技术研究
吴金波
蒋烈辉
《计算机应用》
CSCD
北大核心
2005
5
下载PDF
职称材料
4
静态反汇编算法研究
许敏
陈前斌
《计算机与数字工程》
2007
7
下载PDF
职称材料
5
反汇编过程中call指令后混淆数据的识别
岳峰
庞建民
赵荣彩
白莉莉
《计算机工程》
CAS
CSCD
北大核心
2010
3
下载PDF
职称材料
6
基于函数划分块及置信度的反汇编优化研究
吴伟民
司斯
阮奕邦
林志毅
蔡欣童
《计算机应用与软件》
CSCD
北大核心
2014
2
下载PDF
职称材料
7
大家跟我学反汇编工具W32Dasm
风之梦
《电击高手》
2004
0
下载PDF
职称材料
8
基于分支函数的混淆技术研究
曹淑琴
郑成龙
《计算机与现代化》
2012
1
下载PDF
职称材料
9
基于控制流混淆的软件保护方法研究
谭思维
方勇
周妍
浦伟
《信息安全与通信保密》
2012
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部