- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
南开大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师指导下进行研究工作所
南开大学学位论文原创性声明
本人郑重声明:所呈交的学位论文,是本人在导师指导下进行研究工作所 取得的研究成果。除文中已经注明引用的内容外,本学位论文的研究成果不包 含任何他人创作的、已公开发表或者没有公开发表的作品的内容。对本论文所 涉及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本 学位论文原创性声明的法律责任由本人承担。
学位论文作者签名: 割噬海 2011年5月 24日
非公开学位论文标注说明
(本页表中填写内容须打印) 根据南开大学有关规定,非公开学位论文须经指导教师同意、作者本人申
请和相关部门批准方能标注。未经批准的均为公开学位论文,公开学位论文本 说明为空白。
论文题目
申请密级 口限制(≤2年) 口秘密(≤10年) 口机密(≤20年) 保密期限 20 年 月 日至20 年 月 日 审批表编号 批准日期 20年 月 日
南开大学学位评定委员会办公室盖章(有效)
注:限制★2年(可少于2年):秘密★10年(可少于lO年);机密★20年(可少于20年)
摘要摘
摘要
摘 要
当前,保护软件知识产权,防止软件信息泄漏越来越受到人们的关注。在 软件攻击技术中,逆向工程是主流的软件分析技术,它能够通过逆向分析推理 出用户输入与程序路径分支之间的对应关系。这种技术可以用来从事一些恶意 行为,例如发现并利用漏洞进行软件攻击以及窃取软件信息等,这将严重威胁 软件的内部逻辑信息以及知识产权。
针对各种软件攻击技术,本文提出了一种新的基于条件异常隐藏路径的代 码混淆技术——路径模糊技术。首先,列举并分析了当前的软件攻击技术,其 中重点分析了逆向工程技术。其次,在介绍代码混淆技术及其评价指标的基础 上,提出了路径模糊技术:利用条件异常代码替换条件跳转指令来隐藏程序的 路径分支信息,使用不透明谓词技术引入伪造的路径分支来平衡由条件异常技 术产生的程序指令分布上的差异,通过构造条件异常处理函数来实现程序的跳 转。最后,对提出的技术进行强度、弹性、隐蔽性以及开销等方面的评价指标 分析,并通过实验进行验证。实验结果表明,路径模糊技术具有较好的强度、 弹性、隐蔽性以及很小的开销,是一种能够有效保护软件信息的代码混淆技术。
本文的创新点在于:以控制混淆技术为切入点,结合异常处理机制以达到 隐藏路径信息的目的,同时利用不透明谓词技术来平衡程序指令分布差异,保 护程序的隐蔽性。
关键字:软件知识产权逆向工程代码混淆技术路径模糊技术
AbstractCurrently,protecting
Abstract
Currently,protecting software intellectual property and preventing software information leakage are more and more concerned.Among all software attack techniques,reverse engineering is the mainstream one,which can be used to reason
about the relations between user inputs and program path branches.But it is often
used for malicious purposes——such as to find vulnerabilities and subsequently exploit those vulnerabilities to attack consRrflers or to steal software intellectual property.It can effectively extract software internal logic and seriously imperil the soRware intellectual property.
In order to make reverse engineering difficult to reason about software internal logic,this paper proposes a novel branch obfuscation approach.Firstly,we enumerate and analyze current reverse engineering techniques.Secondly,we present a novel conditional-exception-based code obfus
您可能关注的文档
- 论清代六科给事中制度的异化与借鉴-法律史专业论文.docx
- 利用无粘结预应力技术进行超长混凝土结构的裂缝控制-道路与铁道工程专业论文.docx
- 联机手写英文单词识别技术的研究与实现-计算机科学与技术;计算机软件与理论专业论文.docx
- 冷轧带肋钢筋混凝土受弯构件疲劳性能试验研究-结构工程专业论文.docx
- 老中两国党政领导干部选拔任用制度比较研究-行政管理专业论文.docx
- 论武术文化中的民族精神在构建和谐社会进程中的作用-民族传统体育学专业论文.docx
- 粮食市场化改革进程中浙江农业结构变化与政策研究-农林经济管理专业论文.docx
- 理科综合能力测试中的生物学综合试题命题研究-课程与教学论专业论文.docx
- 论遏制刑讯逼供的法律对策-法律专业论文.docx
- 论魏源思想中的资本主义倾向-史学理论及史学史专业论文.docx
- 联结型级配碎石中间层配合比设计及性能研究-交通运输工程专业论文.docx
- 聊城电厂设备检修项目决策的RCM方法-项目管理专业论文.docx
- 理想材料零件数字化制造中的定向优化算法研究-机械制造及其自动化专业论文.docx
- 卢梭美育思想的理论构架与现实意义-文艺学专业论文.docx
- 卤醇脱卤酶HheA表达优化及定向进化-生物化学与分子生物学专业论文.docx
- 垃圾渗滤液处理新工艺的研究与应用-环境工程领域专业论文.docx
- 临沂市文明城市创建的长效机制探索-公共管理专业论文.docx
- 矿井提升机同步电机矢量控制系统的研究-控制理论与控制工程专业论文.docx
- 利用无苞芥cDNA文库挖掘耐盐相关基因及基因功能分析-生物化学与分子生物学专业论文.docx
- 离线电子现金支付系统的研究-通信与信息系统专业论文.docx
文档评论(0)