路径模糊基于条件异常跳转的代码混淆技术-计算机科学与技术;计算机应用技术专业论文.docxVIP

路径模糊基于条件异常跳转的代码混淆技术-计算机科学与技术;计算机应用技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
南开大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师指导下进行研究工作所 南开大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下进行研究工作所 取得的研究成果。除文中已经注明引用的内容外,本学位论文的研究成果不包 含任何他人创作的、已公开发表或者没有公开发表的作品的内容。对本论文所 涉及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本 学位论文原创性声明的法律责任由本人承担。 学位论文作者签名: 割噬海 2011年5月 24日 非公开学位论文标注说明 (本页表中填写内容须打印) 根据南开大学有关规定,非公开学位论文须经指导教师同意、作者本人申 请和相关部门批准方能标注。未经批准的均为公开学位论文,公开学位论文本 说明为空白。 论文题目 申请密级 口限制(≤2年) 口秘密(≤10年) 口机密(≤20年) 保密期限 20 年 月 日至20 年 月 日 审批表编号 批准日期 20年 月 日 南开大学学位评定委员会办公室盖章(有效) 注:限制★2年(可少于2年):秘密★10年(可少于lO年);机密★20年(可少于20年) 摘要摘 摘要 摘 要 当前,保护软件知识产权,防止软件信息泄漏越来越受到人们的关注。在 软件攻击技术中,逆向工程是主流的软件分析技术,它能够通过逆向分析推理 出用户输入与程序路径分支之间的对应关系。这种技术可以用来从事一些恶意 行为,例如发现并利用漏洞进行软件攻击以及窃取软件信息等,这将严重威胁 软件的内部逻辑信息以及知识产权。 针对各种软件攻击技术,本文提出了一种新的基于条件异常隐藏路径的代 码混淆技术——路径模糊技术。首先,列举并分析了当前的软件攻击技术,其 中重点分析了逆向工程技术。其次,在介绍代码混淆技术及其评价指标的基础 上,提出了路径模糊技术:利用条件异常代码替换条件跳转指令来隐藏程序的 路径分支信息,使用不透明谓词技术引入伪造的路径分支来平衡由条件异常技 术产生的程序指令分布上的差异,通过构造条件异常处理函数来实现程序的跳 转。最后,对提出的技术进行强度、弹性、隐蔽性以及开销等方面的评价指标 分析,并通过实验进行验证。实验结果表明,路径模糊技术具有较好的强度、 弹性、隐蔽性以及很小的开销,是一种能够有效保护软件信息的代码混淆技术。 本文的创新点在于:以控制混淆技术为切入点,结合异常处理机制以达到 隐藏路径信息的目的,同时利用不透明谓词技术来平衡程序指令分布差异,保 护程序的隐蔽性。 关键字:软件知识产权逆向工程代码混淆技术路径模糊技术 AbstractCurrently,protecting Abstract Currently,protecting software intellectual property and preventing software information leakage are more and more concerned.Among all software attack techniques,reverse engineering is the mainstream one,which can be used to reason about the relations between user inputs and program path branches.But it is often used for malicious purposes——such as to find vulnerabilities and subsequently exploit those vulnerabilities to attack consRrflers or to steal software intellectual property.It can effectively extract software internal logic and seriously imperil the soRware intellectual property. In order to make reverse engineering difficult to reason about software internal logic,this paper proposes a novel branch obfuscation approach.Firstly,we enumerate and analyze current reverse engineering techniques.Secondly,we present a novel conditional-exception-based code obfus

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档