基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题.提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密码算法知识和库框架知识,并记录形成知识库,库函数调用链是根据密码库函数调用时参数值的相等关系构建的库函数调用的先后关系链,最后根据知识库在链上提取展示密码库及密码算法相关知识.该方法对运用到常见库的程序中的算法的识别精确度达到近100%,能详细分析算法调用时的数据、密钥、模式,并有助于对多个算法的协同处理关系作分析.该方法有助于辅助分析木马、蠕虫之类恶意程序,也可用于检测程序对库密码算法的运用是否正确.
推荐文章
基于动态数据流的密码函数加解密过程分析
算法识别
密码函数
加解密过程
动态数据流
依赖图
基于动态数据流的密码函数加解密过程分析
算法识别
密码函数
加解密过程
动态数据流
依赖图
Matlab库函数的实现及高效率程序的编制
Matlab
库函数
程序设计
效率
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于密码库函数的程序加解密过程分析
来源期刊 计算机应用 学科 工学
关键词 密码算法 加解密过程 加解密模式 密钥 加解密数据
年,卷(期) 2014,(7) 所属期刊栏目 计算机安全
研究方向 页码范围 1929-1935
页数 7页 分类号 TP309
字数 8602字 语种 中文
DOI 10.11772/j.issn.1001-9081.2014.07.1929
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 尹青 4 14 2.0 3.0
2 常瑞 10 15 2.0 3.0
3 舒辉 10 16 1.0 3.0
4 张彦文 2 0 0.0 0.0
5 李政廉 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (3)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
密码算法
加解密过程
加解密模式
密钥
加解密数据
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
论文1v1指导