基于java的代码混淆研究

基于java的代码混淆研究

ID:32284875

大小:2.89 MB

页数:79页

时间:2019-02-02

基于java的代码混淆研究_第1页
基于java的代码混淆研究_第2页
基于java的代码混淆研究_第3页
基于java的代码混淆研究_第4页
基于java的代码混淆研究_第5页
资源描述:

《基于java的代码混淆研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要由于计算机软件是一种极易复制篡改的特殊商品,因此,过去的几年,许多关注于软件数据的机密性、完整性和可用性的研究得以展开。特别是随着多媒体的应用和网络的普及,多媒体数据的安全也成为了保护的焦点。同时,软件产品的唯一性也给软件的保护提出了一个巨大的挑战,这主要是基于:首先,由于软件可以被逆向工程破解,从而导致机密算法等的流失;其次,软件可以被有目的性的修改,从而使软件做出超出预期和准许的行为。目前,商业软件越来越普遍的采取非二进制的代码形式发行,比如J越,A的字节码,但这些形式的代码包含了大部分的源码结构等信息,

2、使得对它们的逆向工程变得更加容易,源代码也更易于被提取。同时由于各种政治经济和文化的原因,使得目前对软件的知识产权保护十分薄弱。本文首先描述了针对软件安全的攻击模型,特别提到了恶意主机的威胁,以及多种软件保护技术手段,比如:网络验证保护、硬件辅助保护、软件水印保护和防篡改保护等。但本文的主要内容是代码混淆的软件保护技术,代码混淆技术是在保持原程序语义功能一致的前提下,通过混淆原程序的代码信息使得恶意用户即使得到了混淆之后的代码也无法得知相关机密数据信息,以此来达到软件保护的目的。针对目前混淆技术主要局限于名称混淆

3、等情况,本文采用基于J越厂A字节码的面向对象的控制流混淆和设计混淆算法实现混淆转换。文中的类聚合和类分裂是两种面向对象编程的设计混淆方法,其中类聚合就是将两个或两个以上的类用一个类代替的方法,类分裂则是将一个类用两个或两个以上的类替代的方法,控制流混淆则是对程序执行流程的混淆方法。除此以外,JA、厂A的体系架构、J趟厂A虚拟机、混淆的定义和分类以及评测标准都将在本文中进行说明。本文最后设计和实现一个基于对J越,A字节码进行保护的代码混淆工具,并采用了控制流混淆、类聚合和类分裂的算法原则,同时从理论和实际两方面分析

4、混淆转换的有效性和性能过载等方面的实验结果。关键词:恶意主机,代码混淆,JA、,A字节码ABSTRACTC伽puterso胁areisal【indofspecialgoodSmatcanbeeaSilycopied’tempered.mmepastseVeralyears,m觚yrcsearCh销lm,econc饥n.atcdonprotectingdatafbmⅡlest锄dpointofconfidentialitMintegrityandaVailability’Such弱protectionofdi舀ta

5、ldata歪而munaumoIizedacceSs.S01Ftwareisa向mofdatawithuniqueprop硎鹪觚ditSprotectionposesuniquechalleIlgeS.Fir瓯SoRwarecanbeFeVerse%酉nce同,wtlichmay麟ultiIlstolenintellectualprop融y.SeCond,soRwafec锄bealteredwimthemtentof肿n】1il冯op耐io璐misS0fharem髑tnotbeall0、ⅣIed幻p曲nILnhaS

6、becomemore觚dmorecommonforcomm硎alS0ft、vafet0distributeinfo加[1Smatretainmostorallofmeinfo肌ationpreScIltinmeori百nalsourcecode'Such嬲JavabyteC0deS,砌,ersc;铋g.moe血gh嬲beclDmee撕ertll_吼eV既SiIlceSuchcodl。SareeaSyt0bedecompiled趴dc)mact。dtoS0llrcecode,meyincre弱etlleriskof

7、maliciollsrcverSeeIl百nee商g扰aCks.MeaIlwhilealongwimsomepoliticalandeconomicre:豁ons,computersomvareprotectionisve巧weak.First,thisdiss洲ionbringSoutattackmodelsforso脚aresocurity’especiallymaliciouShosta仕aCkandSeVeraLl枷calwaySt0enhaIlCeintell洲propenyprotcctionwith

8、iIltlleso凡)l,aredomai玛including:server-sideeXe础oIl’hardware嬲sist-S0ftwareprotectio玛SoRwarewate珊ad【ing&teI]11p咖g·pI∞ftedm0109yCodeob向scatio玛w11iehismetechniquefortedmicalprotectionofsoawar

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。