软件保护
软件保护的相关文献在1988年到2022年内共计811篇,主要集中在自动化技术、计算机技术、法律、无线电电子学、电信技术
等领域,其中期刊论文490篇、会议论文15篇、专利文献409028篇;相关期刊271种,包括科技与法律、信息安全与通信保密、信息网络安全等;
相关会议15种,包括第五届中国水利水电岩土力学与工程学术研讨会、第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议、第八届中国通信学会学术年会等;软件保护的相关文献由1147位作者贡献,包括孙吉平、韩勇、于华章等。
软件保护—发文量
专利文献>
论文:409028篇
占比:99.88%
总计:409533篇
软件保护
-研究学者
- 孙吉平
- 韩勇
- 于华章
- 陆舟
- 房鼎益
- 汤战勇
- 不公告发明人
- 陈晓江
- 王桂海
- 龚晓庆
- 张恒
- 徐世斌
- 刘方圆
- 叶贵鑫
- 周祥
- 张洁
- 余祥
- 李强
- 熊小兵
- 余超
- 吕留东
- 康绯
- 张怡
- 李政桥
- 王佳
- 糜娴雅
- 舒辉
- 苏庆
- 范渊
- 陈锋
- 何凡
- 侯澄宇
- 刘伟
- 刘粉林
- 唐勇
- 寿步
- 崔维力
- 张小松
- 张雪松
- 徐彬彬
- 曾庆凯
- 李海鹏
- 杨强
- 杨晋
- 段钢
- 牛伟纳
- 王向伟
- 范明钰
- 解炜
- 赵路华
-
-
刘乃琦;
范明钰;
王一芙
-
-
摘要:
现有关于注册码(RC)软件保护方式的改进中缺乏对增强其抗截获欺骗能力的研究。针对两种常见的截获欺骗攻击模型,提出一种抗截获欺骗攻击的RC软件保护算法Anti-ISA RCSP,在不改变RC算法和验证算法的前提下,通过使用密钥协商和加密技术,提高现有RC软件保护的有效性。分析表明,在增加信息交互和时空需求代价下该算法可以解决现有RC保护手段的难题,其安全强度与密钥协商过程和加密算法的安全性相当。
-
-
李成扬;
陈夏润;
张汉;
文伟平
-
-
摘要:
在软件的分发过程中,要考虑针对软件的静态和动态分析.虚拟机软件保护作为代码混淆的延伸发展,为抵御MATE攻击提供了可能性,囿于目前该领域综述性文章空白的现状,对该问题进行综述整理.首先指出了现有虚拟机保护发展中存在的问题,然后介绍了虚拟机软件保护的结构,同时引述相关文章对其安全性进行分析和总结,并对未来的研究方向进行了展望.
-
-
徐延明;
许艾;
刘刚;
李维;
周立东
-
-
摘要:
随着国内外安全形势的日趋严峻,电力系统安全越来越受到重视,电力监控系统是电力系统重要的系统之一。提出基于自主可控操作系统平台的电力监控系统关键程序安全防护机制,该安全机制通过研究分析操作系统ELF文件结构并设计出安全的ELF文件;通过签发操作系统平台证书与电力监控系统证书标识各自身份的真实性;采用国密算法与调度证书相结合的方式共同实现电力监控系统的本体安全。该技术保证了电力监控系统程序、模块及文件的完整性与可用性。实验证明,基于自主可控操作系统平台的电力监控系统关键程序安全防护机制在工程应用中有一定的参考意义。
-
-
田大江;
李成扬;
黄天波;
文伟平
-
-
摘要:
针对现有代码混淆仅限于某一特定编程语言或某一平台,并不具有广泛性和通用性,以及控制流混淆和数据混淆会引入额外开销的问题,提出一种基于底层虚拟机(LLVM)的标识符混淆方法。该方法实现了4种标识符混淆算法,包括随机标识符算法、重载归纳算法、异常标识符算法以及高频词替换算法,同时结合这些算法,设计新的混合混淆算法。所提混淆方法首先在前端编译得到的中间文件中候选出符合混淆条件的函数名,然后使用具体的混淆算法对这些函数名进行处理,最后使用具体的编译后端将混淆后的文件转换为二进制文件。基于LLVM的标识符混淆方法适用于LLVM支持的语言,不影响程序正常功能,且针对不同的编程语言,时间开销在20%内,空间开销几乎无增加;同时程序的平均混淆比率在77.5%,且相较于单一的替换算法和重载算法,提出的混合标识符算法理论分析上可以提供更强的隐蔽性。实验结果表明,所提方法具有性能开销小、隐蔽性强、通用性广的特点。
-
-
李雪筠;
叶靖;
黄正峰;
李晓维;
李华伟
-
-
摘要:
提出了一种基于物理不可克隆函数(PUF)的硬件辅助软件认证方法,包括软硬件认证协议、嵌入PUF的RISC-V设计、软件混淆技术三部分,通过插入独立式PUF认证点或嵌入式PUF认证点,将软件与硬件绑定在一起,软件仅在特定的授权设备上才能正确执行,并从硬件和软件层面解决了PUF可靠性的问题.实验结果表明,所提方法的额外硬件开销小于2%,基准程序测试结果表明单个认证点的额外性能开销小于0.5%.
-
-
-
-
摘要:
意法半导体的STM32U585通用安全微控制器通过PSA 3级和SESIP 3安全认证,通过了逻辑、电路板和基本物理三项防御测试,证明该微控制器的网络保护达到相当高的水平。因为增强了防篡改和软件保护功能,STM32U585还适用于控制PIN交易安全(PTS)设备,这种设备必须满足支付卡行业安全标准委员会(PCI SSC)的技术要求。作为一种安全通用MCU,STM32U585为开发者提供了一个简化销售和自助支付终端的设计生产的整体解决方案。
-
-
张晓寒;
张源;
池信坚;
杨珉
-
-
摘要:
安卓系统越来越广泛地被应用于各种类型的智能设备,比如智能手机、智能手表、智能电视、智能汽车.与此同时,针对这些平台应用软件的逆向攻击也日益增多,这不仅极大地侵犯了软件开发者的合法权益,也给终端用户带来了潜在的安全风险.如何保护运行在各种类型设备上的安卓应用软件不被逆向攻击成为一个重要的研究问题.然而,现有的安卓软件保护方法比如命名混淆、动态加载、代码隐藏等虽然可在一定程度上增加安卓软件的逆向难度,但是原理相对简单容易被绕过.一种更为有效的方法是基于指令虚拟化的加固方法,但已有的指令虚拟化方法只针对特定架构(x86架构),无法兼容运行于多种架构的安卓设备.该文针对安卓应用软件中的本地代码提出了一种架构无关的指令虚拟化技术,设计并实现了基于虚拟机打包保护(VMPP)的加固系统.该系统包含一套基于寄存器架构的定长虚拟指令集、支持该虚拟指令集的解释器以及可以与现有开发环境集成的工具链.在大量C/C++代码以及真实安卓软件上的测试表明,VMPP在引入较低的运行时开销下,能够显著提升安卓本地代码的防逆向能力,并且可被用于保护不同架构上的安卓本地代码.
-
-
-
-
-
-
TANG Zhanyong;
汤战勇;
LI Zhen;
李振;
ZHANG Cong;
张聪;
GONG Xiaoqing;
龚晓庆;
FANG Dingyi;
房鼎益
- 《2016年全国开放式分布与并行计算学术年会》
| 2016年
-
摘要:
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法.该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析.对该保护方法的研究,主要分为以下三个方面:攻击威胁描述.分析软件面临的潜在攻击威胁,并按照(威胁目的,实施方式,作用对象)的表示方式对每种威胁进行描述.攻击威胁监控网部署.分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置.原型系统实现与实验设计.按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的.
-
-
-
Yanna WANG;
王艳娜;
Guosheng XU;
徐国胜
- 《第八届中国通信学会学术年会》
| 2011年
-
摘要:
本文介绍了一种基于RSA数字签名和SHA1算法的License软件保护方案.License文件是一个xml文件,包含计算机硬件标识、使用时间期限、使用功能限制等多个软件授权信息.本文给出了XML的具体结构并描述了软件许可证的生成和验证过程.许可证中包含计算机的硬件标识,因此一个许可证只适用于一个特定的计算机.方案中对整个许可证文件进行数字签名,有效地防止了第三方对许可证的修改和伪造.
-
-
侯澄宇
- 《湖北省地质学会2010年学术年会》
| 2010年
-
摘要:
C#作为一种广泛流行的编程语言,使程序员可以快速地编写各种基于Micmsoft.NET平台的应用程序,极大提高了程序员的生产率.分析当前软件保护的主要技术及优缺点.设计一种对C#开发软件的保护方案,以确保知识产权和代码安全.经中冶数码--工业企业地理信息系统应用证明.效果良好.
-
-
-
- 《2008年中国计算机学会体系结构专委会学术年会(ACA'08)》
| 2008年
-
摘要:
为了更好地保护软件,维护知识产权,它通过分析当前常见的各种软件破坏技术和方法,从而为软件保护提供了有效的依据.同时,对当前常用的软件保护技术以及软件保护存在的优缺点进行总结,并在结合虚拟机技术的原理和思想的基础上,实现了利用虚拟机技术进行软件保护,从而有力地打击了攻击者,较好地保护了软件开发者的权益和知识产权,为网络安全尤其是软件安全提供了一种新的保护方式.
-
-
-