首页> 中文学位 >用于软件保护的代码混淆技术研究
【6h】

用于软件保护的代码混淆技术研究

代理获取

目录

文摘

英文文摘

声明

第1章绪论

1.1研究背景及意义

1.2代码混淆技术当前研究现状

1.3主要研究内容

1.4本文结构及章节安排

第2章应用安全与软件保护

2.1应用安全

2.2软件威胁模型

2.2.1什么是威胁模型

2.2.2三种基本的威胁模型

2.3软件保护措施

2.3.1篡改抵制

2.3.2软件多样性

2.3.3软件加密

2.3.4软件水印

2.3.5代码混淆

2.4本章小结

第3章逆向工程技术

3.1概述

3.1.1逆向工程的概念

3.1.2逆向工程技术分类

3.1.3逆向工程研究方法

3.1.4逆向工程的应用

3.1.5逆向工程的的发展方向

3.2形式化方法在逆向工程中的应用

3.2.1形式化方法概述

3.2.2形式化方法分类和特点

3.2.3形式化方法应用于逆向工程

3.3本章小结

第4章代码混淆技术

4.1概述

4.2混淆变换的定义

4.3代码混淆的分类

4.3.1外形混淆

4.3.2控制流混淆

4.3.3数据混淆

4.3.4类结构混淆

4.3.5预防混淆

4.4代码混淆的性能与度量

4.4.1力量及其度量

4.4.2弹性及其度量

4.4.3执行代价及其度量

4.4.4隐蔽性及其度量

4.5代码混淆技术的应用与发展

4.6.本章小结

第5章软件保护模型与混淆转换模型

5.1通用软件保护模型

5.1.1模型的设计目标

5.1.2模型的设计思想

5.2面向对象程序的混淆转换模型

5.2.1模型的设计目标

5.2.2模型的设计思想

5.3本章小结

第6章原型系统JOT的设计与实现

6.1 JOT系统分析

6.2 JOT系统设计

6.2.1系统结构设计

6.2.2用户接口设计

6.3 JOT的核心算法

6.3.1外形混淆算法

6.3.2类熔合算法

6.3.3类熔分裂算法

6.3.4类型隐藏算法

6.4 JOT性能分析

6.5本章小节

第7章结论与展望

7.1本论文的主要工作

7.2下一步的研究工作

参考文献

致谢

在学期间公开发表论文及著作情况

展开▼

摘要

近年来,移动代码技术得到了极大的发展,并有着广泛的应用前景,但代码移动性所引发的安全问题阻碍了该技术在现实商业应用中的大规模使用。在这些安全问题中,如何保护移动代码不受主机的损害是传统安全技术无法处理的新需求。在恶意主机环境下,软件系统可以被逆和,程或被篡改,其机密性、完整性与可用性受到威胁。业界迫切要求简便和行之有效的保护软件与软件知识产权的方法。代码混淆作为一种防止逆向工程的技术应运而生。尤其随着Java语言的迅速发展引起了对混淆技术的研究热潮。这是因为Java目标代码—字节代码(byte code)很容易被反编译为Java源代码,这就迫切要求有效的保护Java字节代码的方法。因此,恶意主机环境下用于软件保护的代码混淆技术的研究就具有重要的理论和现实意义,并越来越受到业界的重视。 本文以保护软件,提高逆向工程代价为目标,分别从破解与保护两方面对逆向工程与代码混淆技术进行了深入的研究。针对Java字节代码的解析与混淆,我们实现了一个软件混淆系统原型——JOT,该系统是一个基于Java字节代码的综合软件混淆系统,也是本文研究成果的重要体现。本文的主要研究工作如下: (1)分析了逆向工程的概念、逆向工程的分类、逆向工程的研究方法等。并对形式化方法在逆向工程中的应用做了详尽的研究。 (2)研究了当今主流的代码混技术,内容主要涵盖外形混淆、控制流混淆、数据混淆、类结构混淆以及预防性混淆这五类混淆技术,揭示了混淆交换具有的一些特性。 (3)提出了一个通用的软件保护模型。该模型对具体应用领域的软件保护策略的制定具有积极的指导意义。其对软件的保护涵盖了5种安全服务:机密性、完整性、可用性、可靠性、鉴别。 (4)提出一个通用的针对面向对象程序的混淆转换模型。该模型对制定具体的混淆转换方案具有一定的参考价值。 (5)设计并实现了一个用于混淆转换Java字节代码的原型系统——JOT(Java Obfuscate Tool),JOT在实现外形混淆的同时,还实现类结构混淆。并且我们在系统中需要进一步扩展的部分留出了相应的接口以待完善。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号