基于代码自修改的软件反跟踪技术结构-信息网络安全.PDFVIP

基于代码自修改的软件反跟踪技术结构-信息网络安全.PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于代码自修改的软件反跟踪技术结构-信息网络安全

2014 05 技 术 研 究 年第 期 : doi 10.3969/j.issn.1671-1122.2014.05.010 基于代码自修改的软件反跟踪技术结构 高兵 ,林果园 ,王莹1 1 2 (1.中国矿业大学计算机学院,江苏徐州 221116;2.徐州科技局高新技术创业服务中心,江苏徐州 221000) 摘 要 :软件反跟踪是作为软件保护的一个附属物而产生,伴随软件技术不断进步而发展起来的。 随着软件破解工具和云计算的不断应用,对软件反跟踪保护提出了更高的要求,文章设计了一种基于代 码自修改的软件反跟踪技术架构,在对目标程序进行处理时把反跟踪代码、自修改代码、程序代码三者 紧密结合形成更好的软件保护强度。 关键词 :软件反跟踪;代码自修改;关键代码 中图分类号 :TP309 文献标识码 : A 文章编号 :1671-1122(2014)05-0046-06 Software Anti-tracking Technology Structure based on Self-modifying Code 1 1 2 GAO Bing , LIN Guo-yuan , WANG Ying (1.China University of Mining and Technology School of Computer Science, Xuzhou Jiangsu 221116,China; 2. Xuzhou Hi- tech Innovation Service Center, Xuzhou Jiangsu 221000,China) Abstract: Software anti-tracking software as an adjunct to protect the produce, along with software technology continues to progress and develop. As software cracking tools and cloud computing continues to apply, anti-tracking software to protect a higher requirement, we designed a self-modifying code-based software anti-tracking technology architecture, when the target of the anti-tracking procedures for processing code, self-modifying code, code three closely integrated to form a better software protection strength. Key words: anti-tracking software; self-modifying code; critical code 0 引言 软件保护技术有许多种 [1,2] ,经常使用的有软件反跟踪、数据加密、代码监控、软件加壳、硬件保护、网络验证和代 码混淆等,其中软件反跟踪具有强大的保护功能且不需要任何辅助设备,其应用范围最广泛。 反跟踪是一种防止分析可执行文件 [3]

文档评论(0)

2105194781 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档