用于软件保护的代码混淆技术

您所在的位置:网站首页 java代码混淆,防止反编译 用于软件保护的代码混淆技术

用于软件保护的代码混淆技术

#用于软件保护的代码混淆技术| 来源: 网络整理| 查看: 265

用于软件保护的代码混淆技术 相关推荐 ·《计算机工程》2006年11期 ·江西师范大学 ·《数字技术与应用》2017年 ·西北大学 ·《信息通信》2016年02期 ·电子科技大学

对软件的盗版、篡改和逆向工程使软件的安全受到了严重威胁。攻击者通过静态分析和动态跟踪来分析编程者的思想,获取机密数据和核心算法。  (本文共3页) 阅读全文>>

权威出处: 《计算机工程》2006年11期 江西师范大学 江西师范大学 用于软件保护的代码混淆技术研究

近年来,移动代码技术得到了极大的发展,并有着广泛的应用前景,但代码移动性所引发的安全问题阻碍了该技术在现实商业应用中的大规模使用。在这些安全问题中,如何保护移动代码不受主机的损害是传统安全技术无法处理的新需求。在恶意主机环境下,软件系统可以被逆向工程或被篡改,其机密性、完整性与可用性受到威胁。业界迫切要求简便和行之有效的保护软件与软件知识产权的方法。代码混淆作为一种防止逆向工程的技术应运而生。尤其随着Java语言的迅速发展引起了对混淆技术的研究热潮。这是因为Java目标代码——字节代码(bytecode)很容易被反编译为Java源代码,这就迫切要求有效的保护Java字节代码的方法。因此,恶意主机环境下用于软件保护的代码混淆技术的研究就具有重要的理论和现实意义,并越来越受到业界的重视。本文以保护软件,提高逆向工程代价为目标,分别从破解与保护两方面对逆向工程与代码混淆技术进行了深入的研究。针对Java字节代码的解析与混淆,我们实现了...  (本文共68页) 本文目录 | 阅读全文>>

权威出处: 江西师范大学 硕士论文 2008年 《数字技术与应用》2017年07期 数字技术与应用 浅谈用于Java软件保护的代码混淆技术研究与实现

如今,计算机以及互联网技术已经给人们的生活、工作等方方面面带来了巨大的变革,让我们的日常生活和工作方式变得更加便利便捷,但是计算机等技术在...  (本文共2页) 阅读全文>>

权威出处: 《数字技术与应用》2017年07期 西北大学 西北大学 用于Java软件保护的代码混淆技术研究与实现

由于Java程序很容易被反编译和逆向工程,使得保护知识产权和保密信息在不信任环境中不被窃取变得很困难,因此迫切需要有效的保护Java软件的方法。而目前最实用的解决方法就是对Java程序进行混淆。代码混淆技术就是在不改变语义的情况下,使得混淆后的程序很难被反编译工具破解或者破解后的程序可读性很差,从而达到保护Java软件的目的。目前,对代码混淆技术的研究主要集中在控制流混淆和数据流混淆上,这两种混淆技术在提高程序的复杂度和抗攻击能力的同时,增加了程序额外的执行开销,这种执行开销有时甚至会导致程序不能正常运行。针对上面的情况,本文以保护Java软件、提高程序复杂度和抗攻击能力、同时不增加程序额外的执行开销为目的,深入研究了标识符重命名混淆技术,并设计实现了一种Java软件混淆工具。本文主要工作如下:1.研究Java类文件、代码混淆技术及其研究现状,对现有的混淆技术进行详细的分类和比较,并在此基础之上针对控制流混淆和数据流混淆的不足,...  (本文共66页) 本文目录 | 阅读全文>>

权威出处: 西北大学 硕士论文 2009年 《信息通信》2016年02期 信息通信 用于Java软件保护的代码混淆技术研究与实现

计算机、信息技术逐渐成为各领域必不可少的一部分,以多种形式改变着人们的生产和生活方式,而计算机软件在运行过程中,如果...  (本文共2页) 阅读全文>>

权威出处: 《信息通信》2016年02期 电子科技大学 电子科技大学 基于反跟踪和自修改代码技术的软件保护系统设计

作为计算机技术的重要组成部分,软件在当代人的计算机应用当中扮演着相当重要的角色,而软件安全已经成为计算机领域中一个被广为重视并急需解决的问题。软件反跟踪技术和自修改代码技术作为目前在软件安全领域使用范围十分广泛的软件保护技术,其发展过程已经经历了较长的时间,针对这两种技术而采取的破解技术研究也已经比较成熟。因此单独的反跟踪技术或自修改代码技术已经不能够很好的达到软件保护的要求。基于单独的软件保护技术已经不能很好的达到软件保护的目的,本文将多种软件保护技术结合使用,以形成一个有效的软件保护系统。本文详细研究了反跟踪技术和代码自修改技术的特点和在软件保护当中所能发挥的优势,分析了将两种技术结合运用的可能性,论证了在将这两种技术结合之后系统在抗破解能力上较之单独的软件保护技术所能展现的性能提升,提出了一种将反跟踪和自修改代码技术相结合的方法,旨在设计出一套具有一定抗破解能力和反跟踪能力的软件保护系统。通过自修改代码技术提供的代码隐藏性...  (本文共74页) 本文目录 | 阅读全文>>

权威出处: 电子科技大学 硕士论文 2012年


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3