您的位置: 专家智库 > >

谢鑫

作品数:7 被引量:23H指数:4
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金河南省杰出青年科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇期刊文章
  • 2篇学位论文
  • 1篇科技成果

领域

  • 7篇自动化与计算...

主题

  • 2篇代码
  • 2篇代码混淆
  • 2篇虚拟机
  • 2篇混淆
  • 2篇加权
  • 2篇GRAM
  • 1篇等价
  • 1篇定值
  • 1篇有效性
  • 1篇语义
  • 1篇支持向量
  • 1篇支持向量机
  • 1篇指纹
  • 1篇指纹数据库
  • 1篇软件水印
  • 1篇属性加权
  • 1篇数据库
  • 1篇水印
  • 1篇水印算法
  • 1篇频数

机构

  • 7篇解放军信息工...

作者

  • 7篇谢鑫
  • 5篇芦斌
  • 4篇刘粉林
  • 2篇巩道福
  • 2篇向飞
  • 1篇杨春芳
  • 1篇尹青
  • 1篇马世鑫
  • 1篇曾颖
  • 1篇罗向阳
  • 1篇郑东宁
  • 1篇赵涛
  • 1篇葛辛
  • 1篇刘琰
  • 1篇陈林
  • 1篇郑永振
  • 1篇王唯

传媒

  • 1篇计算机工程
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇计算机科学

年份

  • 1篇2016
  • 3篇2015
  • 3篇2011
7 条 记 录,以下是 1-7
排序方式:
基于软件水印的软件保护系统
刘粉林芦斌王唯罗向阳赵涛尹青巩道福刘琰葛辛谢鑫曾颖杨春芳马世鑫郑东宁郑永振
基于软件水印的软件保护系统是针对严重的软件盗版问题而开发的软件保护系统。软件盗版已经严重影响到软件产业的正常发展,虽然政府、企业、科研机构从法律、技术等手段提出了各种防止盗版的措施,但软件盗版的防止仍然存在发现难、取证难...
关键词:
关键词:水印算法指纹数据库
基于k-gram频数的静态软件胎记被引量:7
2011年
基于k-gram的静态软件胎记无法较好区分2个代码量差距较大的程序,且其胎记的鲁棒性一般。为此,将程序k-gram碎片的频数向量作为软件胎记,以其中一个程序的k-gram碎片集为基准对另一个程序的频数向量进行预变换,计算变换后的2个频数向量之间夹角的余弦,作为胎记的相似度。实验结果表明,对于Java类文件的检测,该胎记的可信性和鲁棒性均有一定提高。
陈林刘粉林芦斌谢鑫
基于多层次属性加权的代码混淆有效性量化评估被引量:5
2015年
为了克服软件保护过程中代码混淆方法选择的偶然性和盲目性,针对代码混淆量化比较和评估困难的问题,提出一种基于多层次属性加权的代码混淆定量评估方法:从攻击者角度出发,采用静态和动态逆向分析手段对混淆前后程序进行分析,量化基于程序属性的评估指标。构建三级层次分析模型,运用专家评分法来比较程序属性之间的重要性,以确定属性权值。在程序属性指标量化值和权值的基础上,运用层次分析法对不同混淆方法进行评估。实验和分析表明,评估方法能够定量地对不同混淆算法的有效性进行比较。
谢鑫刘粉林芦斌巩道福
关键词:代码混淆层次分析
基于程序属性的Java静态软件胎记技术研究
软件胎记作为软件中的固有属性,可用来对软件进行疑似盗版判定,从而对软件版权进行保护。本文针对软件胎记技术展开研究,在总结研究现状的基础上,提出了多种软件胎记的描述方法,具体而言,本文的研究成果主要包括以下三个方面: 1)...
谢鑫
关键词:支持向量机
文献传递
一种基于代码并行化和虚拟机多样化的软件保护方法被引量:8
2015年
考虑到并行和多虚拟机保护的程序逆向分析难度大大高于串行和单虚拟保护的程序,针对嵌套虚拟机为实现高强度保护而引入的高开销问题,提出一种基于代码并行化和虚拟机多样化的软件保护方法,基于程序依赖图运用切片技术对代码进行并行划分,设计多种虚拟指令集及其对应的编译器和解释器,将划分后的代码编译成多样化字节码序列,并和虚拟指令解释器共同嵌入程序.实验分析表明:逆向攻击者需分析不同虚拟机机制和并行代码集才能获取受保护程序语义,在降低时间开销的同时极大增加了逆向分析的难度.
谢鑫刘粉林芦斌向飞
关键词:代码混淆
面向逆向分析的程序关键属性混淆技术研究
混淆是一种用来增加逆向分析难度的软件保护技术。开展面向逆向分析的程序关键属性混淆技术研究,对优化混淆技术的理论模型,拓展混淆技术的应用领域,以及促进软件反逆向分析技术的发展,具有重要的理论价值和现实意义。本文着重对基于代...
谢鑫
关键词:计算机网络网络安全
Handler混淆增强的虚拟机保护方法被引量:9
2016年
按照一定顺序执行虚拟指令处理函数(Handler)可完成程序关键代码的保护,其为软件逆向分析者攻击的重点对象。针对"动态提取,静态分析"的Handler攻击方法,提出一种基于Handler混淆增强的虚拟机保护方法。运用等价指令替换规则生成多种等价Handler序列,对所有Handler进行变长切分和随机乱序,通过构建跳转表对乱序序列进行重组,构建随机地址数组对Handler调度地址表和执行跳转表进行隐藏。实验和分析表明:多样化Handler生成、切分和乱序增加了动态提取和分析的难度,Handler地址表和跳转表的隐藏增加了抵御静态逆向分析的难度,从而提升了虚拟机保护强度。
谢鑫刘粉林芦斌向飞
共1页<1>
聚类工具0