基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
按照一定顺序执行虚拟指令处理函数(Handler)可完成程序关键代码的保护,其为软件逆向分析者攻击的重点对象。针对“动态提取,静态分析”的Handler攻击方法,提出一种基于Handler混淆增强的虚拟机保护方法。运用等价指令替换规则生成多种等价Handler序列,对所有Handler进行变长切分和随机乱序,通过构建跳转表对乱序序列进行重组,构建随机地址数组对Handler调度地址表和执行跳转表进行隐藏。实验和分析表明:多样化Handler生成、切分和乱序增加了动态提取和分析的难度,Handler地址表和跳转表的隐藏增加了抵御静态逆向分析的难度,从而提升了虚拟机保护强度。
推荐文章
一种基于多维防御混合策略的虚拟机保护安全性增强方法
多维防御混合
虚拟机保护
防篡改
混淆网络
ROP技术
堆栈型虚拟机代码入口点定位方法研究
虚拟机保护
栈切换
寄存器值聚类
虚拟机入口点
状态转移
基于Xenoprof的虚拟机性能分析方法研究
虚拟机
Xenoprof
性能分析
性能优化
基于虚拟机迁移的虚拟机集群负载均衡策略研究
负载均衡
虚拟化
迁移
预测
资源调度
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 Handler混淆增强的虚拟机保护方法
来源期刊 计算机工程与应用 学科 工学
关键词 虚拟机保护 等价指令替换 切分乱序 多样化 表隐藏
年,卷(期) 2016,(15) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 146-152
页数 7页 分类号 TP309
字数 6232字 语种 中文
DOI 10.3778/j.issn.1002-8331.1410-0299
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘粉林 22 130 6.0 11.0
3 向飞 8 14 3.0 3.0
5 芦斌 12 65 4.0 8.0
9 谢鑫 3 16 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (17)
共引文献  (17)
参考文献  (8)
节点文献
引证文献  (4)
同被引文献  (15)
二级引证文献  (2)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(4)
  • 参考文献(1)
  • 二级参考文献(3)
2012(3)
  • 参考文献(2)
  • 二级参考文献(1)
2013(3)
  • 参考文献(2)
  • 二级参考文献(1)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(3)
  • 引证文献(2)
  • 二级引证文献(1)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
虚拟机保护
等价指令替换
切分乱序
多样化
表隐藏
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导