基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法.该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析.对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述.分析软件面临的潜在攻击威胁,并按照(威胁目的,实施方式,作用对象)的表示方式对每种威胁进行描述.2)攻击威胁监控网部署.分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置.3)原型系统实现与实验设计.按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的.
推荐文章
一种基于数据流的网络威胁监控框架
数据流
数据集成
网络监控
入侵检测
考虑目标攻击信号的一种变权威胁评估方法
威胁评估
目标攻击信号
变权因子
基于攻击链和网络流量检测的威胁情报分析研究
威胁情报分析
攻击链
频繁模式挖掘
一种基于扩展攻击链和循环神经网络的高级持续性威胁检测方法
高级持续性威胁
入侵检测
网络攻击链
循环神经网络
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻击威胁监控的软件保护方法
来源期刊 计算机应用 学科 工学
关键词 白盒攻击环境 软件逆向分析 攻击威胁描述 节点库 威胁监控网
年,卷(期) 2017,(1) 所属期刊栏目 2016年全国开放式分布与并行计算学术年会(DPCS2016)论
研究方向 页码范围 120-127
页数 8页 分类号 TP391|TP309.2
字数 9546字 语种 中文
DOI 10.11772/j.issn.1001-9081.2017.01.0120
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 房鼎益 西北大学信息科学与技术学院 124 1289 16.0 31.0
5 龚晓庆 西北大学信息科学与技术学院 15 135 5.0 11.0
9 汤战勇 西北大学信息科学与技术学院 16 77 5.0 8.0
13 张聪 西北大学信息科学与技术学院 11 15 2.0 3.0
17 李振 西北大学信息科学与技术学院 3 5 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (41)
共引文献  (56)
参考文献  (6)
节点文献
引证文献  (2)
同被引文献  (0)
二级引证文献  (0)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(11)
  • 参考文献(0)
  • 二级参考文献(11)
2010(4)
  • 参考文献(0)
  • 二级参考文献(4)
2011(6)
  • 参考文献(0)
  • 二级参考文献(6)
2012(4)
  • 参考文献(2)
  • 二级参考文献(2)
2013(3)
  • 参考文献(3)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
白盒攻击环境
软件逆向分析
攻击威胁描述
节点库
威胁监控网
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
论文1v1指导