- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于攻击威胁监控的软件保护方法.pdf
JournalofComputerApplications ISSN 10ol一9081 2017..01..10
计算机应用,2017,37(1):120—127 CODENJYIIDU http://www.joca.en
文章编号:1001—9081(2017)01-0120—08 DOI:10.11772/j.issn.1001—9081.2017.01.0120
基于攻击威胁监控的软件保护方法
汤战勇 ,李 振 ,张 聪 ,龚晓庆 ,房鼎益
(1.西北大学 信息科学与技术学院,西安 710127; 2.西北大学 爱迪德信息安全联合实验室,西安 710127)
( 通信作者电子邮箱gxq@nwu.edu.en)
摘 要 :为了增加软件逆向分析的难度,提高软件的安全性,提 出了一种基于攻击威胁监控的软件保护方法。该
方法通过在软件 中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对
安全的执行环境 中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面
临的潜在攻击威胁,并按照(威胁 目的,实施方式,作用对象)的表示方式对每种威胁进行描述。2)攻击威胁监控网部
署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点 自身特点,选取合理的部署方案,将节点安插
到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例 ,对提 出
的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。
关键词 :白盒攻击环境;软件逆向分析;攻击威胁描述;节点库;威胁监控网
中图分类号:TP391;TP309.2 文献标志码 :A
Softwareprotectionmethodbasedonmonitoringattackthreats
TANG Zhanyong一,LIZhen一,ZHANG Cong一,GONG Xiaoqing, ,FANG Dingyi,
(1.SchoolofInformationandTechnology,NorthwestUniversity,XianShaanxi710127,China;
2.NWU-lrdetoNetwork-Inform~tionSecurityJointLaboratory(NISL),NorthwestUniversity,XianShaanxi710127,China)
Abstract:Toincreasethedifficultyofsoftwarereverseanalysisand improvesoftware security,asoftwareprotection
method based on monitoringattackthreatswasproposed.Bydeployingthethreat—monitoring net,a varietyofthreatsin
softwareexecutionprocesscouldbereal—timedetectedandresolved,SOthatthesoftwareisinarelativelysafeenvironmentand
difficulttobereverselyanalyzed.Therearethreemainresearchaspectsinthisprotectionscheme:1)Attackthreat
description.Thepotentialattackthreatswereanalyzedandthentheyweredescribedwithatriple threattarget,execution
way,object.21Deploymentofthreat—monitoringnet
文档评论(0)