基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
软件防篡改是软件保护的重要手段.针对由缓冲区溢出等攻击导致的控制流篡改,提出一种基于函数级控制流监控的软件防篡改方法.以函数级控制流描述软件正常行为,利用二进制重写技术在软件函数入口处植入哨兵,由监控模块实时获取哨兵发送的软件运行状态,通过对比运行状态和预期值判断程序是否被篡改.实现了原型系统并对其进行了性能分析,实验结果表明,基于函数级控制流监控的软件防篡改方法能有效检测对控制流的篡改攻击,无误报且开销较低,其实现不依赖程序源码,无需修改底层硬件和操作系统,监控机制与被保护软件隔离,提高了安全性.
推荐文章
Linux网页防篡改机制的研究与实现
网页防篡改
Apache
Linux
LKM(Linux可加载内核模块)
基于进程级虚拟机的软件防篡改方法
进程级虚拟机
防篡改
哨兵
哨兵环
反调试
随机化
基于函数签名的控制流监控方法
程序控制流
源代码
函数调用序列
基于工作流技术的软件测试流程定义与监控
工作流
测试流程
测试阶段
测试流程控制项
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于函数级控制流监控的软件防篡改
来源期刊 计算机应用 学科 工学
关键词 软件防篡改 函数级控制流 二进制重写 哨兵 可信平台模块
年,卷(期) 2013,(9) 所属期刊栏目 信息安全
研究方向 页码范围 2520-2524
页数 5页 分类号 TP309.1|TP309.5
字数 5690字 语种 中文
DOI 10.11772/j.issn.1001-9081.2013.09.2520
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (27)
共引文献  (48)
参考文献  (5)
节点文献
引证文献  (7)
同被引文献  (22)
二级引证文献  (12)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(4)
  • 参考文献(1)
  • 二级参考文献(3)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(4)
  • 引证文献(2)
  • 二级引证文献(2)
2018(6)
  • 引证文献(2)
  • 二级引证文献(4)
2019(5)
  • 引证文献(1)
  • 二级引证文献(4)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
软件防篡改
函数级控制流
二进制重写
哨兵
可信平台模块
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
论文1v1指导