共查询到19条相似文献,搜索用时 78 毫秒
1.
混淆算法研究综述 总被引:9,自引:0,他引:9
首先对混淆算法的力量、弹性、执行代价和隐蔽性等性能及其度量作了介绍.随后对各种混淆变换作了简要的叙述和评论.混淆变换主要分为以下几种:第一,词法变换;第二,控制流变换,包括分支插入变换、循环条件插入变换、将可化简的控制流转换为不可化简的控制流,取消循环和控制流恶化;第三,数据变换,包括数组重构变换、变量重组变换、将静态数据转换为与程序相关的数据和数值变量混合变换;第四,类结构变换,包括类熔合、类分裂和类型隐藏.此外,对使用对象和别名的不透明谓词和利用并行技术构建不透明谓词进行了简介,并综述了对混淆算法的攻击方法以及混淆算法的应用.最后对反混淆和对混淆算法的攻击进行了总结,并提出了若干可能的研究方向. 相似文献
2.
通过对具体的图像采用Mallat算法进行压缩,说明了小波变换在数字图像压缩领域中的应用,探讨了基于Mallat算法的离散小波变换中存在的频率混淆现象. 相似文献
3.
在语音识别系统中,易混淆语音是导致系统识别率下降的重要原因。汉语音节是由声母和韵母组成的,在易混淆语音中,其韵母部分的混淆度很大。针对易混淆语音的韵母部分,通过改进特征提取的方法来提高易混韵母之间的区分度,提出了一种基于小波分解和线性预测(WLPC)的特征提取方法,并用局部保持映射(Locality Preserving Projections)算法对提取的特征进行了特征变换。实验结果显示,与传统的MFCC特征相比,该特征能更好的区分不同的韵母。 相似文献
4.
针对软件白盒子安全问题,提出了一种基于参数化分解树的控制流二次平展混淆的改进方法.该方法首先根据设定的深度、广度及粒度的上界构建参数化分解树,然后用一个while-switch循环选择结构统筹整棵树,并对树中满足一定条件的节点进行二次平展.实验结果表明:与基于参数化分解树的控制流平展混淆方法相比,文中方法减少了执行开销和解决深层不作为问题;与传统的控制流平展混淆方法相比,文中方法增加了反编译及逆向工程的难度. 相似文献
5.
软件开发中的一个重要环节--混淆 总被引:2,自引:0,他引:2
详细阐述了混淆在软件开发中的重要作用,并讨论了4种需要混淆代码的情形以及常见的混淆方法.在此基础上着重分析了Java字节码的特点,并列举了几种典型的Java字节码混淆器,具体介绍了RetroGuard混淆器的特点和用法. 相似文献
6.
基于Java的代码混淆算法研究 总被引:1,自引:0,他引:1
首先介绍了混淆技术的现状、原理及分类,然后对标识符重命名的4种算法进行了深入研究,通过对算法的伪代码和性能分析,证明了4种混淆算法具有很好的混淆效果,能够很好地保护Java软件,为Java软件的反编译和逆向工程提高了程序复杂度、抗攻击能力,且不增加程序额外的执行开销.本文研究的算法对移动代码和软件知识产权的保护能起到积极作用. 相似文献
7.
8.
软件中的代码混淆技术作为一种刚刚兴起的还是很不成熟的软件安全保护技术的重要分支,它引起了越来越多的学者和企业的关注和重视。提出了一种应用于Java语言的混淆系统设计模型,分析了主要的设计模块。该模型对制定具体的混淆转换方案具有一定的指导意义。 相似文献
9.
语域理论要求语言必须随着语言环境的变化而变化,但是在文学作品中常见的一种情况是,作家为了达到讽刺幽默的效果而反其道而行之,故意混淆语域的运用.本文通过举例分析正误单词的故意混淆,大、小词的故意混淆,论证了它们的幽默讽刺效果,并阐述了它们对理解文章深层含义的指导意义. 相似文献
10.
提出了一种基于小波变换的网络容错控制器,并把该容错控制器嵌入正常控制系统中.基于小波变换的故障检测器实时进行检测,无故障时采用常规控制器;检测出有故障发生时,就激活容错控制器自动替代原控制器,维持系统的正常运行,并进行了仿真试验. 相似文献
11.
代码迷惑技术研究进展 总被引:3,自引:0,他引:3
为促进对智力产品及移动代码保护方法的研究,综述了代码迷惑技术的进步和发展,使用代码迷惑技术可以对程序代码及核心算法进行保护。描述了代码迷惑技术的研究背景、定义及应用;详细阐述了代码迷惑变换的主要类型:版面布局迷惑、数据迷惑、控制迷惑、预防迷惑等,并对每种方法进行了分析和解释;剖析了代码迷惑技术在国内外的研究现状,展望了代码迷惑技术的主要研究方向,为代码迷惑技术的进一步研究提供借鉴作用。 相似文献
12.
13.
反汇编过程是整个逆向工程的基础和重要部分。为提高反汇编过程的效率及反汇编结果的准确度,通过对传统反汇编方法的探究,提出了一种基于控制流图精化的静态反汇编方法。该方法把二进制代码通过函数定位切分成单个函数,然后再对单个函数生成初始的过程内控制流图,使用图论的方法与汇编指令的特征匹配相结合,提炼出真实的控制流图。使用CoreUtils中的22个程序作为测试基准,使用2种线性扫描算法作为比较基准。实验结果表明:本文所提出的反汇编方法比Objdump快63.2%,并且可以高度精确地绘制出控制流图,因此具有准确度高、效率高的显著特性。 相似文献
14.
目的研究运动员如何控制消极自我暗示进而转化为积极自我暗示。方法利用文献资料研究与讨论法对自我暗示进行总结。结果通过思维阻断和引证辩驳等方法能有效地控制和转化消极暗示语为积极暗示语。结论在竞技体育训练中对消极暗示语进行及时的控制和转化更有利于运动员参与比赛。 相似文献
15.
现代控制理论是利用状态空间法,对系统进行分析和综合。而利用状态空间法对系统进行分析和综合时,经常用到状态空间的基底变换,如对系统的系数矩阵的对角化,约当规范化,把系统化为能控标准型和能观标准型;对系统进行能控性分解和能观性分解。其中非奇异线性变换矩阵的构造是一个难点。 相似文献
16.
反计算机取证技术研究 总被引:1,自引:0,他引:1
分析了反计算机取证的基本概念和方法,比较了反计算机取证所采用的数据擦除、数据加密、数据隐藏、数据混淆和数据转换等主要技术,并提出了一种安全、高效的基于m序列的数据擦除方法. 相似文献
17.
汪明光 《合肥工业大学学报(自然科学版)》2006,29(8):996-1000
通过分析虚拟内存保护模式下特权保护原理,研究用户态应用程序特权级转换的一种途径———中断门;提出了在中断门中添加新的软件中断钩子扩展系统功能的方法,并给出用汇编语言编写软件中断钩子的代码;实际应用表明,在应用程序中只要内嵌该软件中断钩子,就可进入系统内核态,实现低特权代码访问高特权级资源。 相似文献
18.
:主要介绍了对瑞士 BUSER公司早期生产的 Hydromag 5-V型平网印花机自动控制系统改造方案 .并构建了一个计算机控制系统与控制界面 ,可以直接代换原控制系统并具有较好的人机界面 . 相似文献
19.
软件抄袭检测是软件知识产权保护的关键技术之一。提出了一种新的软件胎记——栈行为动态胎记(stack operation dynamic birthmark,SODB),根据软件在执行过程中函数调用栈的入栈和出栈行为,生成栈深度变化序列标识软件;通过计算不同软件在相同输入条件下栈行为动态胎记的相似性,评估软件功能和执行过程的相似度,判断软件是否存在抄袭。实验中对14种35个版本的开源软件,利用不同编译器、编译条件和混淆工具进行处理,共生成了87个实验样本。试验结果表明本方法可以在缺少源代码情况下,准确识别出存在抄袭的软件,误判率和漏判率仅为6.7%和7%。 相似文献