主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公编辑办公English
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
赵玉洁,汤战勇,王妮,房鼎益,顾元祥.代码混淆算法有效性评估.软件学报,2012,23(3):700-711
代码混淆算法有效性评估
Evaluation of Code Obfuscating Transformation
投稿时间:2010-09-09  修订日期:2011-01-21
DOI:10.3724/SP.J.1001.2012.03994
中文关键词:  代码混淆  逆向工程  评估  IDA 插件  平展控制流
英文关键词:code obfuscation  reverse engineering  evaluation  IDA plug-ins  control flow flattening
基金项目:国家自然科学基金(61070176, 61170218); 陕西省教育厅产业化示范项目(2010JC24); 西安市科技计划项目 (CXY1011); 西北大学-爱迪德信息安全联合实验室项目(NISL-2009TR01); 西北大学研究生自主创新资助项目(10YZZ16)
作者单位E-mail
赵玉洁 西北大学 信息科学与技术学院,陕西 西安 710127
西北大学-爱迪德信息安全联合实验室,陕西 西安 710127 
 
汤战勇 西北大学 信息科学与技术学院,陕西 西安 710127
西北大学-爱迪德信息安全联合实验室,陕西 西安 710127 
 
王妮 西北大学 信息科学与技术学院,陕西 西安 710127
西北大学-爱迪德信息安全联合实验室,陕西 西安 710127 
 
房鼎益 西北大学 信息科学与技术学院,陕西 西安 710127
西北大学-爱迪德信息安全联合实验室,陕西 西安 710127 
dyf@nwu.edu.cn 
顾元祥 西北大学-爱迪德信息安全联合实验室,陕西 西安 710127
爱迪德技术(北京)有限公司,北京 100125 
 
摘要点击次数: 3843
全文下载次数: 4355
中文摘要:
      代码混淆是一种能够有效增加攻击者逆向分析和攻击代价的软件保护技术.然而,混淆算法的有效性评价和验证是代码混淆研究中亟待解决的重要问题.目前,对代码混淆有效性的研究大都是基于软件复杂性度量的,然而代码混淆作为一种保护软件安全的技术,更需要从逆向攻击的角度进行评估.将面向逆向工程的思想引入到代码混淆算法评估中,通过理论证明和具体实验验证了其可行性.该评估方法能够为混淆算法提供有效证明,并对判别和选择代码混淆算法具有指导意义,同时也有助于寻求更有效的代码混淆方法.
英文摘要:
      Code obfuscation is currently one of the most viable methods for preventing reverse engineering attacks. Many kinds of code obfuscation transforms are widely used in software protection. However, there are still no sufficient theories to evaluate the effectiveness of obfuscation transform. In fact, few measurements are available that provide information about the capability of obfuscation to reduce attackers’ efficiency, and few existing theories, which draws upon complexity metrics from software engineering, are convincing. This paper uses a different way to evaluate the difficulty that attackers have in understanding and modifying obfuscated software through static analysis, dynamic debugging of reverse engineering, and then to abstract some metrics to quantify to what extent that code obfuscation is able to make attacks more difficult to be performed.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会 京ICP备05046678号-4
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利