基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对目前日益严峻的软件保护问题,对现有基于虚拟机的软件保护技术进行分析与研究,对虚拟机保护技术进行了改进,设计了一种增强型虚拟机软件保护技术.采用了虚拟花指令序列与虚拟指令模糊变换技术,并对虚拟机的虚拟指令系统做了改进,从而提高了虚拟机执行的复杂程度与迷惑程度,具有高强度的反逆向、防篡改、防破解的特点.实验分析表明,增强型虚拟机保护技术明显优于普通型虚拟机保护技术.
推荐文章
一种基于增强型调度器的虚拟机软件保护方法
调度器
虚拟机保护
多样化
控制流迭代混淆
加解密
一种基于多维防御混合策略的虚拟机保护安全性增强方法
多维防御混合
虚拟机保护
防篡改
混淆网络
ROP技术
堆栈型虚拟机代码入口点定位方法研究
虚拟机保护
栈切换
寄存器值聚类
虚拟机入口点
状态转移
基于虚拟机迁移的虚拟机集群负载均衡策略研究
负载均衡
虚拟化
迁移
预测
资源调度
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于增强型虚拟机的软件保护技术
来源期刊 计算机工程与科学 学科 工学
关键词 虚拟机 软件保护 虚拟花指令 模糊变换
年,卷(期) 2014,(4) 所属期刊栏目 软件工程
研究方向 页码范围 655-661
页数 7页 分类号 TP309
字数 5113字 语种 中文
DOI 10.3969/j.issn.1007-130X.2014.04.015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴伟民 广东工业大学计算机学院 58 460 12.0 17.0
2 林志毅 广东工业大学计算机学院 28 161 8.0 11.0
3 阮奕邦 广东工业大学计算机学院 5 19 3.0 4.0
4 司斯 广东工业大学计算机学院 2 7 2.0 2.0
5 许文锋 广东工业大学计算机学院 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (12)
参考文献  (5)
节点文献
引证文献  (3)
同被引文献  (15)
二级引证文献  (2)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
虚拟机
软件保护
虚拟花指令
模糊变换
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与科学
月刊
1007-130X
43-1258/TP
大16开
湖南省长沙市开福区德雅路109号国防科技大学计算机学院
42-153
1973
chi
出版文献量(篇)
8622
总下载数(次)
11
总被引数(次)
59030
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导