咨询与建议

看过本文的还看了

相关文献

该作者的其他文献

文献详情 >基于攻击威胁监控的软件保护方法 收藏

基于攻击威胁监控的软件保护方法

Software protection method based on monitoring attack threats

作     者:汤战勇 李振 张聪 龚晓庆 房鼎益 TANG Zhanyong;LI Zhen;ZHANG Cong;GONG Xiaoqing;FANG Dingyi

作者机构:西北大学信息科学与技术学院西安710127 西北大学爱迪德信息安全联合实验室西安710127 

出 版 物:《计算机应用》 (journal of Computer Applications)

年 卷 期:2017年第37卷第1期

页      面:120-127页

学科分类:081203[工学-计算机应用技术] 0839[工学-网络空间安全] 08[工学] 0835[工学-软件工程] 081201[工学-计算机系统结构] 0812[工学-计算机科学与技术(可授工学、理学学位)] 

基  金:国家自然科学基金资助项目(61373177 61572402) 陕西省国际合作项目(2015KW-003 2016KW-034) 陕西省教育厅产业化培育项目(2013JC07) 陕西省教育厅自然科学基金资助项目(15JK1734) 西北大学自然科学基金资助项目(14NW28)~~ 

主  题:白盒攻击环境 软件逆向分析 攻击威胁描述 节点库 威胁监控网 

摘      要:为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面临的潜在攻击威胁,并按照〈威胁目的,实施方式,作用对象〉的表示方式对每种威胁进行描述。2)攻击威胁监控网部署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。

读者评论 与其他读者分享你的观点

用户名:未登录
我的评分