obfuscation相关论文
恶意程序常常使用一些多态或变形技术来抵制逆向工程和一些反病毒软件。然而,近年来基于结构体信息的恶意软件签名技术使得传统的多......
In this paper,we propose a new notion of secure disguisable symmetric encryption schemes,which captures the idea that th......
针对目前云计算面临的安全性和可靠性问题,提出一种潮流信息模糊化的加密处理模型,该模型能在确保电网潮流信息安全的前提下,提高......
为了研究代码混淆技术的安全性,利用AOP提供的连接点模型和字节码操作机制,提出了一种新的针对混淆代码的攻击方法,其操作均在字节......
介绍了混淆的力量、弹性、执行代价和隐蔽性等性能及其度量问题,详细分析了混淆中的控制变换并给出一些具体的实例,控制变换分为:①计......
信息模糊(obfuscation)是行为经济学研究的重要领域,主要解释了在商品买卖过程中,销售商通过把商品信息复杂化等手段,让人们的消费......
混淆是一种可以用于对移动代码和软件知识产权进行保护的程序变换技术。介绍了现有的代码混淆技术,重点描述了两种较通用的混淆技......
构造了一个安全的混淆器来实现对特殊的加密的环签名功能的混淆。这个特殊的加密的环签名功能是由waters的环签名方案和线性加密方......
提出了一种在.NET中间码层次上嵌入软件水印的新方法.该方法首先对中间码进行分块,然后对分块后的代码块进行顺序混淆,块之间的顺序代......
代码混淆是实现程序隐私性的强大工具,在云计算中有着重要的应用。代码混淆能够被用来构造安全高效的同态加密方案。代码混淆还可......
There are several methods and technologies for comparing the statements, comments, strings, identifiers, and other visib......
Mobile apps are known to be rich sources for gathering privacy-sensitive information about smartphone users.Despite the ......
<正> 一、引言基于Java的应用程序在运行时由于受到语言本身的特点和虚拟机的限制,对于客户端硬件配置的要求相对于Vi-sual C++和V......