- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于JAVA代码的混淆技术研究-计算机技术专业论文
独创性(或创新性)声明
本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成 果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其 他人已经发表或撰写过的研究成果;也不包含为获得桂林电子科技大学或其它教育机 构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已 在论文中做了明确的说明并表示了谢意。
申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名: 日期:
关于论文使用授权的说明
本人完全了解桂林电子科技大学有关保留和使用学位论文的规定,即:研究生在 校攻读学位期间论文工作的知识产权单位属桂林电子科技大学。本人保证毕业离校 后,发表论文或使用论文工作成果时署名单位仍然为桂林电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容, 可以允许采用影印、缩印或其它复制手段保存论文。(保密的论文在解密后遵守此规 定)
本学位论文属于保密在 年解密后适用本授权书。 本人签名: 日期:
导师签名: 日期
摘要
摘 要
由于 Sun 公司已经免费提供 JVM 的源代码,并且 Java 源代码被编译成字节码存 储在 Java.class 文件中,而这些 Java.class 文件格式的规范又是可公开获取的,这使得 有技术背景的任何人都能很轻易地编写出可以处理、修改或转换.class 文件的工具。 虽然 Java 应用程序能够“编写一次,随处运行”,但这种环境的架构方式使 Java 程 序远比本机应用程序更容易被黑客逆向工程。现在保护 Java 程序比较实用的方法就 是对 Java 代码进行混淆变换,增加程序被逆向分析的难度,使其被反编译后可理解 性很差,以此达到保护 Java 软件的目的。
目前,很多的代码混淆技术对代码进行混淆变换之后,虽然增加了 Java 源程序 的复杂度以及抗攻击能力,但与此同时也在很大程度上增加了程序的执行开销。为了 提高基于垃圾代码的控制流混淆方法的优化效果,针对插入分支垃圾代码以及循环垃 圾代码会引入大量的额外开销的问题,本文从软件保护中代码混淆技术出发,对代码 混淆技术的研究现状和原理、混淆算法攻击以及基于控制流混淆技术进行了深入的探 索和研究,提出基于 Java 代码控制混淆中插入垃圾代码的改进方案。本文主要工作 如下:
1. 基于 Java 代码控制流混淆算法中,其插入分支垃圾代码,能够在一定程度上 增加程序的复杂度,但是由于插入差异性较大的垃圾代码时,很容易被攻击者静态分 析所识破,因此为了进一步增强 Java 程序的安全性,本文提出所插入的垃圾代码必 须具备一定的相关性,这样可以进一步增加 Java 软件被逆向分析的难度。
2. 基于 Java 代码的控制流混淆算法中,所插入的分支垃圾代码以及循环垃圾代 码,在程序执行时所有垃圾代码都会被执行,这会在很大程度上增加系统的开销,为 此本文提出一种非全执行的控制流混淆算法。相比一般的控制流混淆算法,该算法既 能在一定程度上保持原有程序的复杂度,又能不会给 Java 程序带来过多的系统执行 开销。
3. 由于近几年一些主流的反编译软件其针对性极强,类型单一的混淆算法,已 经不再能满足软件安全性的要求,本文提出引入标识符重名的混淆方法。标识符重命 名方法与其他种类的混淆方法相比,其优势在于给系统带来的额外开销非常小,并且 能为软件增加一定的安全性。
论文工作研究表明,新的混淆变换方法,不仅能在一定程度上保护 Java 软件的 安全,同时还能很好的保证软件的执行效率,具有较高的实用价值。
关键字:代码混淆;混淆技术;逆向分析;Java 代码;垃圾代码
I
Abstract
Sun Company has provided free JVM source code which has been compiled into bytecode stored in Java.class files, and the norm of these Java.class file format is publicly accessible, which makes that anyone with technical background can easily compile a tool that can handle, modify or conversion the .class files. Java application can write once, run anywhere, but the architectural approach of this environment makes Java programs more easily b
您可能关注的文档
- 基于J2EE表面贴装生产信息管理系统的设计与实现-软件工程专业论文.docx
- 基于J2EE轻量级架构的助学贷款网上申报审批系统-教育技术学专业论文.docx
- 基于J2EE轻量级框架的保险公司预算管理系统设计与实现-软件工程专业论文.docx
- 基于J2EE造纸业产品管理系统设计与实现-软件工程专业论文.docx
- 基于J2EE轻量级框架和工作流的OA系统设计与实现-计算机应用技术专业论文.docx
- 基于J2EE轻量级架构的资源应用平台框架重构及实现-计算机软件与理论专业论文.docx
- 基于J2EE面向财务公司的CRM系统设计软件工程专业论文.docx
- 基于J2EE集装箱货运站信息管理系统的设计与实现-软件工程专业论文.docx
- 基于J2EE高职院校科研信息管理系统设计与实现-软件工程专业论文.docx
- 基于J2EE钢材储运管理信息系统-控制理论与控制工程专业论文.docx
- 基于Java卡技术的控制系统个性化研究-电力电子与电力传动专业论文.docx
- 基于Java分布技术的消息服务器的设计和开发-软件工程专业论文.docx
- 基于JAVAME的移动学生课外辅导信息系统的设计与实现-计算机应用技术专业论文.docx
- 基于JavaEE的工时管理系统设计与实现-软件工程专业论文.docx
- 基于Java与多媒体技术的外语教学系统-计算机应用技术专业论文.docx
- 基于JAVA卡的移动代理安全保护分析-计算机应用技术专业论文.docx
- 基于java与uml技术的新兵思想评估系统设计与实现-计算机应用技术专业论文.docx
- 基于JAVA卡的移动代理安全保护研究-计算机应用技术专业论文.docx
- 基于Java和XML的企业信息系统的研究与开发-系统工程专业论文.docx
- 基于Java和XML的系统生物学可视化建模系统-物理电子学专业论文.docx
文档评论(0)