基于控制变换的代码混淆技术研究

基于控制变换的代码混淆技术研究

作者:师大云端图书馆 时间:2018-02-22 分类:硕士论文 喜欢:2652
师大云端图书馆

【摘要】近年来,随着计算机软件在各个领域中发挥着至关重要的作用,软件保护技术也受到了越来越多的关注。由于软件破解者能够运用逆向工程技术对代码进行静态分析与动态跟踪等攻击,所以为了保证软件的安全性与可靠性,必须采取有效的软件保护方案。在众多软件保护技术中,代码混淆技术通过对代码进行混淆转换,提升软件的抗攻击能力,防止代码受到软件破解者的攻击,混淆效果好,易于实现且开发成本较低。本文主要针对代码混淆技术中的控制流混淆作研究,为了确保软件代码的混淆强度足够抵抗攻击,并解决软件注册验证机制中静态授权的问题,提出了一种基于分存技术的代码控制流混淆方法。本文的主要工作如下:第一,简要介绍了软件的逆向工程技术以及代码混淆技术,包括静态分析、动态分析,代码混淆的研究现状、定义、分类、有效性评价。具体研究了代码控制流混淆变换,对使用垃圾代码、使用不透明谓词、插入多余的控制流、平展控制流结构、扩展分支跳转这五种方法进行了深入分析。第二,详细阐述了分存的原理,提出了一种基于分存技术的代码控制流混淆方法。该方法先将软件注册验证机制中的密钥分段,构造出多个互不相同的验证函数,再将其与常规控制流混淆方法中的不透明谓词和分支函数相结合,共同插入到软件代码中,进而一方面混淆程序的控制流结构,另一方面动态地验证用户的非法操作。第三,简要介绍了博弈论的相关知识,将软件保护中开发者与破解者的保护-攻击关系抽象成一个防守-攻击的博弈行为,建立了一个基于分存策略的软件保护博弈模型。分析了破解者成功破解软件所需的攻击复杂度,并用模型在理论上验证了基于分存技术的代码控制流混淆方法的正确性。第四,详细分析了使用改进方法混淆代码后代码的混淆强度、抗攻击能力、开销、隐蔽性这四方面性能,实验验证了基于分存技术的代码控制流混淆方法的有效性。
【作者】王蕊;
【导师】杨秋翔;
【作者基本信息】中北大学,计算机技术,2014,硕士
【关键词】代码混淆;控制流变换;分存技术;注册码验证;验证函数;博弈模型;

【参考文献】
[1]张颖.成人足踝部高频超声检查及临床应用[D].遵义医学院,影像医学与核医学(专业学位),2012,硕士.
[2]李伯群,张克君,傅剑,孙一康.活套高度和张力系统的神经网络自适应解耦控制[J].控制与决策,2006,01:46-50.
[3]彭惠文.企业集团内部资本市场研究[D].湖南大学,会计学,2003,硕士.
[4]刘少南.初始温度对煤自燃特征影响的实验研究[D].西安科技大学,安全技术及工程,2014,硕士.
[5]李勇,刘晓东.数据建模技术在电信业务支撑系统中的应用研究[J].计算机应用,2005,09:2159-2162.
[6]申醒.拟南芥赤霉素20-氧化酶3基因在ABA信号转导途径中的功能分析[D].吉林大学,植物营养学,2014,硕士.
[7]刘亚辉.从规范条文谈供水卫生设计[J].中国住宅设施.2003(09)
[8]刘奋宇.美国仲裁协会建筑业ADR介评[D].厦门大学,法律,2009,硕士.
[9]王荣.马克思机器大工业思想探析[D].吉林大学,马克思主义哲学,2014,硕士.
[10]靳奇峰.施肥深度对地膜春小麦根系生长及叶片衰老特性的影响[D].甘肃农业大学,作物栽培学与耕作学,2003,硕士.
[11]张永江.模糊神经网络结构优化及系统性能评估研究[D].兰州理工大学,控制理论与控制工程,2013,硕士.
[12]龙福宇,吴洪.数据挖掘查询语言KDOL的研究与实现[J].华南金融电脑,2002,07:76-78.
[13]黄晶.拟人足球机器人运动学分析[D].天津大学,机械电子,2004,硕士.
[14]刘建勇.基于B/S架构的网络售楼管理系统设计与实现[D].电子科技大学,软件工程(专业学位),2012,硕士.
[15]翁涛.老挝学生汉字书写偏误分析[D].广西民族大学,汉语国际教育,2013,硕士.
[16]贺丽.南川木波罗(Artocarpus nanchuanensis)幼苗形态、构件生物量分配及光合特征研究[D].西南大学,生态学,2014,硕士.
[17]王文.采煤沉陷区矸石地基建工业园区可行性研究[D].安徽建筑工业学院,结构工程,2012,硕士.
[18]靳增雪.轻带电粒子谱仪的研制与测试[D].中国科学院研究生院(近代物理研究所),粒子物理与原子核物理,2014,硕士.
[19]马晋京.组织政治知觉与员工工作满意度、组织承诺感的关系研究[D].首都经济贸易大学,工商管理(专业学位),2014,硕士.
[20]吴建飞.基于平顺性的振幅相关减振器的结构参数优化[D].吉林大学,车辆工程,2014,硕士.
[21]叶善锐.金钗石斛菌根形成过程中的基因表达分析[D].杭州师范大学,遗传学,2012,硕士.
[22]李晨.建设项目工程造价风险研究[D].西安科技大学,工程管理,2014,硕士.
[23]曾慧琴,张俊成,莫耀赐.一种基于数据挖掘技术的继电保护故障信息处理系统[J].广西电力,2005,04:11-15+21.
[24]毛昭娟.古德莱德教师教育思想探究[D].沈阳师范大学,教育史,2013,硕士.
[25]徐升.《伤寒论》中营卫运动思想的探讨与运用[D].成都中医药大学,中医临床基础,2012,硕士.
[26]张艳阳.论王朔小说的影视改编[D].安徽大学,文艺学,2014,硕士.
[27]卢刚臣,李玉海,孔凡东.潜山勘探中应注意的一种构造样式[J].石油地球物理勘探,2001,01:18-25+133.
[28]王红艳.绿豆芽离心损伤生理及抗病性研究[D].浙江工商大学,食品科学与工程,2013,硕士.
[29]刘晓霞.氮营养对不同菠菜基因型草酸积累的影响及其机理研究[D].浙江大学,植物营养学,2014,博士.
[30]何雪娇.中国社会主义现代化进程中公民道德建设研究[D].山西师范大学,马克思主义中国化,2014,硕士.
[31]王微.量刑建议制度研究[D].安徽大学,法律,2012,硕士.
[32]盛思鑫,曹文炼.亚洲基础设施投资银行的地缘政治经济分析[J].全球化,2015,01:49-60+110+132.
[33]张娟娟.金属表面上CO_2的电化学还原[D].曲阜师范大学,物理化学,2013,硕士.
[34]刘超.新一轮西部大开发背景下云南承接东部地区产业转移的理论和实证研究[D].云南财经大学,政治经济学,2014,硕士.
[35]刘君强,孙晓莹,潘云鹤.关联规则挖掘技术研究的新进展[J].计算机科学,2004,01:110-113.
[36]王鹏飞.尾加压素Ⅱ与大鼠蛛网膜下腔出血后脑血管痉挛关系的研究[D].河北医科大学,外科学,2013,硕士.
[37]范丽霞,张雪兰.利用数据仓库和数据挖掘实现电信决策支持系统[J].计算机与现代化,2005,08:65-67.
[38]刘东洋.世界优秀男子网球单打选手发球局击球的制胜分特征研究[D].苏州大学,体育教育训练学,2013,硕士.
[39]张凡.华县皮影戏的民俗文化研究[D].青海师范大学,民俗学,2012,硕士.
[40]王畅平,杨学武.高压变频调速系统在煤气鼓风机中的应用[J].冶金自动化,2003,06:57-59.
[41]陈瑜.科技进步对低碳经济发展影响的实证研究[D].湖南大学,公共管理,2013,硕士.
[42]秦文.某电子商务平台系统的设计与实现[D].华中科技大学,软件工程,2013,硕士.
[43]韩雪.试探服装陈列展示在高职校内外实训店铺中的应用[D].辽宁师范大学,学科教学,2012,硕士.
[44]李春蕾.方方小说的时间形式[D].沈阳师范大学,中国现当代文学,2014,硕士.
[45]尚晓莉.我国高技术产品出口影响因素研究[D].河北经贸大学,国际贸易学,2013,硕士.
[46]王志宇.基于.NET/GPRS/GIS技术的城市照明监控管理系统设计与实现[D].南京农业大学,检测技术与自动化装置,2013,硕士.
[47]施斌.乙烯环氧化反应飞温现象机理研究[D].北京化工大学,机械工程(专业学位),2013,硕士.
[48]刘铂麟.海难救助与共同海损制度之比较研究[D].复旦大学,法律,2012,硕士.
[49]牛姝.生物选择压在颗粒污泥形成作用[D].吉林大学,劳动卫生与环境卫生,2014,硕士.
[50]高慧.我国影子银行监管法律问题研究[D].山西财经大学,经济法,2014,硕士.

相关推荐
更多