基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
指令重叠是一种重要的反反汇编技术,在防范逆向分析和软件保护领域都具有十分重要的作用.运用指令重叠可以解决引发反汇编错误后的指令再重合问题.针对现有指令重叠技术中指令混淆度过低、难以有效应对动态反汇编及动态调试等缺陷,提出构建多条可执行路径的方式对指令重叠技术进行改进,利用不同的反汇编入口和冗余字节的插入构建共享机器码但反汇编形式不同的指令路径.设计指令分段、内存访问调整和隐藏执行路径替换算法,解决插入指令影响控制、虚假指令访存错误和部分过长指令无法处理等问题.实验证明,方案可以有效地对抗主流反汇编器.处理后的汇编指令与普通指令无明显差异,提高了汇编程序的混淆度,有效地解决了逆向分析防范和软件保护的问题.
推荐文章
一种基于执行路径隐藏的软件水印算法
软件水印
代码迷惑
单向函数
一种Linux平台下的可执行文件防篡改方法
完整性
安全模块
信息安全
Linux下基于可执行路径分析的内核 rootkit检测技术研究
可执行路径分析
rootkit
可加载内核模块
系统调用
中断
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种构建多条可执行路径的指令重叠技术研究
来源期刊 小型微型计算机系统 学科 工学
关键词 软件保护 抗逆向分析 反反汇编 指令重叠 代码共享
年,卷(期) 2017,(10) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 2324-2331
页数 8页 分类号 TP311
字数 8696字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李强 14 74 3.0 8.0
2 余祥 8 15 3.0 3.0
3 韩翔宇 4 4 1.0 1.0
4 黄海军 5 15 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (13)
参考文献  (4)
节点文献
引证文献  (1)
同被引文献  (6)
二级引证文献  (0)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
软件保护
抗逆向分析
反反汇编
指令重叠
代码共享
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
小型微型计算机系统
月刊
1000-1220
21-1106/TP
大16开
辽宁省沈阳市东陵区南屏东路16号
8-108
1980
chi
出版文献量(篇)
11026
总下载数(次)
17
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导