导读:本文包含了混淆器论文开题报告文献综述及选题提纲参考文献,主要关键词:Miasm,底层虚拟机混淆器,反混淆,符号执行
混淆器论文文献综述
肖顺陶,周安民,刘亮,贾鹏,刘露平[1](2018)在《基于符号执行的底层虚拟机混淆器反混淆框架》一文中研究指出针对Miasm反混淆框架反混淆后的结果是一张图片,无法反编译恢复程序源码的问题,在对底层虚拟机混淆器(OLLVM)混淆策略和Miasm反混淆思路进行深入学习研究后,提出并实现了一种基于符号执行的OLLVM通用型自动化反混淆框架。首先,利用基本块识别算法找到混淆程序中有用的基本块和无用块;其次,采用符号执行技术确定各个有用块之间的拓扑关系;然后,直接对基本块汇编代码进行指令修复;最后,得到一个反混淆后的可执行文件。实验结果表明,该框架在保证尽量少的反混淆用时前提下,反混淆后的程序与未混淆源程序的代码相似度为96.7%,能非常好地实现x86架构下C/C++文件的OLLVM反混淆。(本文来源于《计算机应用》期刊2018年06期)
彭涛[2](2018)在《点函数混淆器的研究与应用》一文中研究指出当前中国正处于高速发展的信息时代,云计算和大数据给人们带来便利的同时,也对人们的隐私安全构成了威胁。密码是信息时代下网络安全的核心技术,可以保护个人的隐私信息不被外泄。在过去的几年里,出现了一些前沿的密码理论,其中尤以混淆密码为代表,它们能够为信息安全和网络安全提供更加有力的保障。本文从混淆理论知识出发,研究了点函数混淆器的构造和应用,再对其进行了拓展,研究了具有多比特输出的点函数混淆的构造,最后提出了一种基于点函数混淆器的信息隐藏签名方案。本文的主要研究内容如下:介绍了混淆理论知识及相关密码学知识,其中包括计算复杂性和可证明安全的基础知识,以及随机谕言机模型。接着从混淆的起源开始,给出了混淆的标准化定义及各种弱化的的定义,并划分了敌手的攻击能力等级。对点函数混淆进行了研究,介绍了点函数混淆器的几种构造方式,对点函数混淆的可组合性进行了探讨,给出了两种条件下的点函数混淆器的不可能结果,并简单介绍了点函数混淆器的几种应用。在此基础上,又研究了具有多比特输出的点函数混淆器,同时给出了几种构造具有多比特输出的点函数混淆器的方式,并指出了其与对称加密方案的关系。提出了一种基于点函数混淆器的信息隐藏签名方案。由于点函数混淆器在信息隐藏方面有实际应用,本文将点函数混淆器(谕言机哈希方案)运用到RSA签名算法中,得到一种更为安全的数字签名方案,其安全性不仅依赖于大整数分解的计算困难性,而且依赖于点函数混淆器的秘密性。该方案不仅可以隐藏被签名消息,而且可以隐藏有关被签名消息的所有局部信息,抵抗攻击的能力也大大增强,安全性显着提高。(本文来源于《西安电子科技大学》期刊2018-04-01)
王威力,胡斌[3](2017)在《利用混淆器构造多身份的全同态加密体制》一文中研究指出全同态加密能够在不解密的前提下直接对密文进行操作,是当前大数据和云安全背景下一个热门研究方向,但目前已有的全同态加密体制普遍存在公钥尺寸大、计算效率较低等问题.基于身份的全同态加密是近年来新兴的一种公钥加密体制,该加密体制既具有密文数据同态操作特性,又能有效管理密钥从而解决当前全同态密码公钥尺寸大的问题,因此具有更广阔的应用前景.CRYPTO 2013中,Gentry等构造了第一个真正意义上单身份的全同态加密体制,相比单身份的全同态加密体制,多身份的全同态加密体制实用性更强.本文利用不可区分混淆器和可穿孔伪随机函数,提出了身份转换算法.在身份转换算法的基础上,构造了支持多身份的全同态加密体制,该体制可支持属于不同身份密文间的同态运算和多次同态运算,同时体制的安全性在标准模型下可归约到LWE困难问题.与现有基于身份的全同态加密体制相比,我们构造的多身份的全同态加密体制、规模和效率上更优、解密操作更简洁、功能性更强、应用范围更广.(本文来源于《密码学报》期刊2017年02期)
彭凯[4](2015)在《基于JAVA语言的混淆器设计模型研究》一文中研究指出在软件应用当中,代码混淆技术是保护软件安全的一项重要技术,在软件安全领域当中,具有十分重要的意义,受到了很多软件开发企业的重视。但是,由于其在我国产生的时间较晚,属于一项新型的技术,因此在很多方面还不够成熟。因此,本文对基于JAVA语言的混淆器设计模型及设计思路进行了研究,进而对主要的设计模块进行了分析。(本文来源于《中国新通信》期刊2015年12期)
杨旭辉,周庆国,韩根亮,郑礴,祁昌禹[5](2015)在《一种基于源代码的Java代码混淆器的设计与实现》一文中研究指出由于Java语言自身的一些特点,使得Java字节码的反编译变得非常容易,Java代码的安全问题成了困扰开发人员的一大难题。因此,为了保护Java源代码安全,通过对源代码进行预处理、词法分析、语法分析以及语义分析,对自定义类名、方法名和变量名用"I"和"l"组成的编码进行替换,并在源码文件适当位置加入干扰代码,从而设计并实现了一种基于源代码的Java代码混淆器。实验结果表明,该混淆器具有过程不可逆、混淆方法简单、混淆结果理想等特点,能够实现对Java源代码的保护,为Java代码开发人员提供了一种有效的源代码保护工具。该混淆器还可与字节码加密软件结合使用,进一步保护Java源代码。(本文来源于《甘肃科学学报》期刊2015年02期)
王晓宇,蔡京哲[6](2015)在《面向cocos2dx的代码混淆器的设计与实现》一文中研究指出针对目前使用的代码混淆技术不能完全适用于手机的问题,在分析常用的代码混淆技术的基础上,提出用于手机引擎cocos2dx的基于代码匹配的混淆方法,即在外形(layout)混淆的基础上利用代码匹配技术搜索相同功能的代码并替换成更难让人读懂的形态.试验分析表明,该方法的混淆效果好于传统外形混淆效果,执行程序过程中不仅没有降低运行效率,在某些情况下运行效率还有所提升.(本文来源于《延边大学学报(自然科学版)》期刊2015年01期)
王应邦[7](2015)在《基于随机插入策略的Java混淆器设计与实现》一文中研究指出控制流的混淆能够运用在混淆程序的运行流程中,阻止了软件的逆向工程,但在通常情况下,混淆后的程序增大了程序的代码量和执行时间。通过构建随机插入混淆策略,利用分支插入和循环条件插入两种算法的结合,引入随机函数来控制代码的插入,达到防止代码长度增长的目的。采用BCEL的设计并且实现了在以Java为字节码的控制流混淆转换工具的基础上,实现Java字节码一代代的重复混淆,并且使混淆的结果不能再一次显现。通过实验结果表明,这一策略能够有效地防止出现由于控制混淆器的转换操作引起性能的超负荷状态,同时更有效地阻碍逆向工程的攻击。(本文来源于《电子制作》期刊2015年02期)
王昱杰[8](2015)在《基于抽象语法树的Javascript混淆器》一文中研究指出混淆技术对于保护软件安全具有重要作用。本文分析了Google Closure Compiler编译器的功能,并描述了其对于抽象语法树的节点约束条件。基于抽象语法树,提出了针对Javascript代码进行子树层次加深和同义转换的混淆方法 ,并从叁个方面进行了混淆结果的评估。(本文来源于《硅谷》期刊2015年02期)
陈兴发,高崇志,姚正安[9](2014)在《安全加密的环签名混淆器》一文中研究指出构造了一个安全的混淆器来实现对特殊的加密的环签名功能的混淆。这个特殊的加密的环签名功能是由waters的环签名方案和线性加密方案组合实现的。在标准模型下,构造的混淆器满足有关联预言的平均情况虚拟黑盒性质(ACVBP w.r.t.dependent oracles)。有了这个性质,即使敌手在获得混淆后的具有加密的环签名功能程序,环签名依然是匿名的和不可伪造的。(本文来源于《中山大学学报(自然科学版)》期刊2014年01期)
龚高翔,袁征,李超[10](2013)在《基于多比特输出点函数混淆器的消息认证码》一文中研究指出大多数消息认证码的安全性只依赖于Hash函数,但部分Hash函数未被证明是安全的。为此,提出一种基于多比特输出点函数混淆器的消息认证方案,在此基础上,利用带多比特输出点函数混淆器和带密钥的Hash函数构造一个新的消息认证码方案。分析结果表明,该方案的安全性同时依赖于Hash函数和多比特输出点函数混淆器,可以更好地保证数据传输的完整性。(本文来源于《计算机工程》期刊2013年01期)
混淆器论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
当前中国正处于高速发展的信息时代,云计算和大数据给人们带来便利的同时,也对人们的隐私安全构成了威胁。密码是信息时代下网络安全的核心技术,可以保护个人的隐私信息不被外泄。在过去的几年里,出现了一些前沿的密码理论,其中尤以混淆密码为代表,它们能够为信息安全和网络安全提供更加有力的保障。本文从混淆理论知识出发,研究了点函数混淆器的构造和应用,再对其进行了拓展,研究了具有多比特输出的点函数混淆的构造,最后提出了一种基于点函数混淆器的信息隐藏签名方案。本文的主要研究内容如下:介绍了混淆理论知识及相关密码学知识,其中包括计算复杂性和可证明安全的基础知识,以及随机谕言机模型。接着从混淆的起源开始,给出了混淆的标准化定义及各种弱化的的定义,并划分了敌手的攻击能力等级。对点函数混淆进行了研究,介绍了点函数混淆器的几种构造方式,对点函数混淆的可组合性进行了探讨,给出了两种条件下的点函数混淆器的不可能结果,并简单介绍了点函数混淆器的几种应用。在此基础上,又研究了具有多比特输出的点函数混淆器,同时给出了几种构造具有多比特输出的点函数混淆器的方式,并指出了其与对称加密方案的关系。提出了一种基于点函数混淆器的信息隐藏签名方案。由于点函数混淆器在信息隐藏方面有实际应用,本文将点函数混淆器(谕言机哈希方案)运用到RSA签名算法中,得到一种更为安全的数字签名方案,其安全性不仅依赖于大整数分解的计算困难性,而且依赖于点函数混淆器的秘密性。该方案不仅可以隐藏被签名消息,而且可以隐藏有关被签名消息的所有局部信息,抵抗攻击的能力也大大增强,安全性显着提高。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
混淆器论文参考文献
[1].肖顺陶,周安民,刘亮,贾鹏,刘露平.基于符号执行的底层虚拟机混淆器反混淆框架[J].计算机应用.2018
[2].彭涛.点函数混淆器的研究与应用[D].西安电子科技大学.2018
[3].王威力,胡斌.利用混淆器构造多身份的全同态加密体制[J].密码学报.2017
[4].彭凯.基于JAVA语言的混淆器设计模型研究[J].中国新通信.2015
[5].杨旭辉,周庆国,韩根亮,郑礴,祁昌禹.一种基于源代码的Java代码混淆器的设计与实现[J].甘肃科学学报.2015
[6].王晓宇,蔡京哲.面向cocos2dx的代码混淆器的设计与实现[J].延边大学学报(自然科学版).2015
[7].王应邦.基于随机插入策略的Java混淆器设计与实现[J].电子制作.2015
[8].王昱杰.基于抽象语法树的Javascript混淆器[J].硅谷.2015
[9].陈兴发,高崇志,姚正安.安全加密的环签名混淆器[J].中山大学学报(自然科学版).2014
[10].龚高翔,袁征,李超.基于多比特输出点函数混淆器的消息认证码[J].计算机工程.2013