花指令模糊变换策略研究与实现

来源 :南京邮电大学 | 被引量 : 0次 | 上传用户:lilinchang0105
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文对代码模糊变换技术中的花指令模糊变换进行了深入研究。花指令即垃圾字节或垃圾指令,被添加到程序代码中,可起到迷惑反汇编器的作用。在软件保护领域,是对抗静态分析的有效手段之一。目前花指令的实现形式主要有两种,一种是在机器代码中添加,一种是在源程序代码中添加。本文主要探讨第一种情况。 本文首先分析了相关课题的研究背景和研究状况,然后又介绍了花指令模糊变换中所使用的相关技术,如PE文件结构、反汇编方法、逆向工程以及代码模糊变换评测方法等内容。 在相关研究的基础上,本文根据目前花指令模糊变换方法简单,容易被相关工具自动去除等问题提出了两种改进方法:“JMP扩展”和“JMC变换”,研究了这两种策略的工作流程和算法描述。与此同时,对花指令模糊变换的逻辑一致性问题进行了简单探讨,说明了经过花指令模糊变换并不改变程序的逻辑性。 最后,论文介绍了自编写的花指令变换软件JCEE。介绍了系统所采用的关键数据结构与系统实现方法。对可执行程序进行了变换,分析了变换的结果。实验分析结果表明改进的花指令模糊变换方法能够防止被工具自动去除,增加了复杂性,在实践上具有一定的实用价值。
其他文献
学位
网格模型表示法是一种有效的三维实体表达方式。随着科学技术的进步,在计算机图形学、虚拟现实、地理信息系统、医学图像系统等领域所构造和使用的三维网格模型越来越精细、
USB总线从其产生到现在,经历了一个从发展到成熟的阶段,它具有支持热插拔和即插即用,接口容易扩展等特点,这些特点让它在其他外部总线的竞争中获胜,成为当今微机的主流外部总线。F
椭圆曲线加密系统(ECC)是迄今为止每比特具有最高安全强度的密码系统。同其它非对称加密体制相比,椭圆曲线密码系统除了安全性高外,还具有计算负载小,密钥尺寸短,占用带宽少等优
组播是一种新型的数据传输方式,有很广阔的应用前景。目前用于组播的组管理协议IGMP(Internet Group Management Protocol)并不提供成员接入控制,用户只要获知特定业务使用的组
学位
DoS/DDoS攻击是存在于互联网上的一个很严重的问题,攻击者在攻击时不需要花很大的力气来寻找被攻击者的漏洞,因为互联网上大量不安全的主机构成了这种攻击的平台。攻击者也不需
分布式异构环境下对企业内部计算机系统难以进行维护是众多企业都面临的一个问题。设计分布计算环境下的管理平台,实现企业内部异构环境下计算机资源的安全监控,具有广泛的应用
随着计算机、微电子等软硬件技术的不断发展,智能化正向各个领域渗透,也正在全面进入仪器仪表工业。运用智能化软硬件技术,使每台仪器或仪表能随时准确地分析、处理当前的和
随着Internet的迅速发展,Web上的各种数据急剧增加,网络已经成为数据的仓库和知识的潜在源泉。用户如何才能快速有效地获取和利用这些资源,已经成为迫切需要解决的一个问题,