字节码论文_周紫瞻,王俊峰

导读:本文包含了字节码论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:字节,恶意代码,软件,代码,序列,香农,图像。

字节码论文文献综述

周紫瞻,王俊峰[1](2019)在《基于GPU加速的恶意代码字节码特征提取方法研究》一文中研究指出随着恶意代码的数量和种类增长,快速有效地检测恶意代码显得十分有必要,其中关键技术就是恶意代码特征提取.针对现有恶意代码字节码序列特征提取速度的不足,提出了一种GPU加速提取恶意代码字节码序列特征的方法.使用目前比较成熟的统一计算设备架构CUDA,将传统恶意代码字节码序列特征提取方法中字节码N-Gram特征的提取、TFIDF特征的计算等密集计算型任务移交给GPU进行并行计算.实验表明,针对不同样本文件大小的数据集,该方法均有2~4倍以上的速度提升,大幅提高恶意代码字节码序列特征提取的速度.(本文来源于《四川大学学报(自然科学版)》期刊2019年02期)

陈铁明,项彬彬,吕明琪,陈波,江颉[2](2019)在《基于字节码图像和深度学习的Android恶意应用检测》一文中研究指出提出一种将字节码转换成彩色图像后,再采用深度学习模型的新型Android恶意应用检测方法。首先将Android应用的字节码文件映射为叁通道的RGB彩色图像,同时计算局部信息熵值,并将其作为Alpha通道,与RGB图像融合为带透明度的RGBA彩色图像,最后利用卷积神经网络方法对图像进行分类,实现一个Android恶意应用检测原型系统。通过对8种恶意代码家族进行分类实验验证,并与灰度图等其他同类可视化成像方法进行对比,发现该方法具有检测速度快、精确度高等优点。(本文来源于《电信科学》期刊2019年01期)

吴林[3](2018)在《面向Android应用的dalvik字节码混淆技术研究》一文中研究指出移动应用作为移动互联网行业发展过程中的一个重要角色,被诸多的行业所采用,其中,Android应用程序的普及极为广泛,由此衍生而来的安全问题也层出不穷——软件漏洞、应用盗版、恶意软件等多类问题,不仅仅威胁着传统桌上设备,也同样在Android移动端出现。相对地,在Android应用保护方面的研究也在持续发展中。出于在程序运行稳定性等方面的考虑,一些厂家拒绝使用加壳手段来保护应用程序,为此,研究者引入了代码混淆技术——通过代码或者数据变形、加密等手段,达到对移动应用的保护。Google官方提供了针对源码的混淆工具Proguard,但该工具只能作用于标识符,攻击者可以通过逆向工具对标识符进行重命名帮助理解代码。因此,研究者提出了基于Dalvik字节码指令的混淆技术,只需要利用开发者提供的APK文件,就能加密常量字符串和调整控制流,达到混淆目的。本文在对现有研究成果分析的基础上,深入分析Android运行机制和Dalvik字节码特征,提出了结合1)结构识别的布局混淆;2)函数分割的控制流混淆;3)字节存储的字符串混淆等多个维度的Dalvik字节码混淆方法。其中,结构识别的布局混淆主要是:对关键标识符进行重命名,防止其给逆向分析者提示。函数分割的控制流混淆主要是:将函数基于控制流图进行分割后再进行控制流跳转,解决当前控制流混淆因为局限于函数内部而易遭受猜测攻击问题。字节存储的字符串混淆主要是:隐藏代码中的关键字符串,提出利用在Native代码中反射修改密钥的方式解决当前逆向分析者运行Smali虚拟机还原字符串问题。本文从这叁个维度全面保护应用程序,加大逆向者的代码分析难度。接着,本文充分考虑了在Android运行机制下字节码混淆的实现问题,结合APK中的应用程序配置文件,提取其中的组件标识符帮助布局混淆进行结构识别,解决了错误混淆组件类和方法标识符问题,结合寄存器类型推导技术和控制流图深度遍历解决寄存器类型冲突问题。最后,本文根据所提出的方法实现了其对应的原型系统。在测试方面,利用多组样本文件,对系统功能性、安全性和性能开销分别进行分析评估,实验结果表明,该混淆系统对于Android应用程序的保护具有可行性和有效性。(本文来源于《电子科技大学》期刊2018-03-23)

杨柳鹏[4](2017)在《简谈MC7字节码》一文中研究指出本文简单介绍MC7字节码和已知的MC7文件格式,并且说明对MC7文件进行修饰的过程,阐述基于SNAP7库的PLC注入程序,最后给出一个成功的范例来进一步佐证MC7字节码对PLC的影响。(本文来源于《网络安全技术与应用》期刊2017年09期)

陈悟,顾乃杰,杜云开[5](2017)在《一种有效的Python字节码保护方法》一文中研究指出针对Python软件目前面临反编译攻击威胁的问题,提出一种有效的基于密码技术和导入钩子技术的Python字节码保护方法。通过在加密端使用密码技术高强度加密字节码文件并使用密钥隐藏技术保证密钥的安全,使得字节码文件丧失其原有结构的规律性。通过在应用启动时注册具有动态解密功能的Python导入钩子,使得Python程序在导入加密模块过程中可以动态解密并加载模块,其运行方式和未加密软件没有任何区别。实验结果表明,本方法能够在保持软件功能等价的基础上有效地抵抗现有的反编译工具攻击,并且对应用软件额外的性能开销不超过0.5%,在安全性和性能方面都可以满足实际运用的要求。(本文来源于《电子技术》期刊2017年06期)

王杰[6](2017)在《基于序列匹配和字节码的代码克隆检测研究》一文中研究指出在软件开发过程中,开发人员通常通过复制-粘贴或者添加少量修改来重用代码,这种行为往往会使软件系统中存在大量的代码克隆。代码克隆在给开发人员带来便利的同时也会给软件的理解和维护带来一定困难。通过对软件系统中存在的代码克隆进行检测,可以帮助开发人员快速了解软件系统中克隆代码的分布情况,方便开发人员对这些克隆代码进行维护与重构。为了能够在软件规模较大时有效地检测代码克隆,本文提出了一种基于序列匹配的代码克隆检测方法。该方法通过对原始的Smith-Waterman算法进行改进,引入了一种静态加速扣分策略,从而解决了 Smith-Waterman算法在被检测代码段较长时引起的马赛克问题。同时,该方法通过构建闭合回溯路径对Smith-Waterman算法的回溯过程进行改进,从而提高了该算法在代码克隆识别阶段的效率。接着,本文提出了一种基于字节码的多粒度的Java代码克隆检测方法。通过分析字节码的控制转移指令,该方法能够同时检测出方法粒度与块粒度的代码克隆。特别地,在计算相似性过程中,该方法在指令序列相似度比较的基础上加入了方法调用序列的相似性比较,从而使得代码克隆检测的结果更加准确。由于Java字节码相比于源代码能够更好地反应源代码的语义信息,所以该方法能够更好地检测语义克隆。最后,本文通过两个实验分别对提出的两个方法进行评估,并将本文的方法与现有的一些代码克隆检测方法进行对比,如Nicad、CDSW以及Decard等。实验结果表明,基于序列匹配的代码克隆检测方法的F-measure在测试软件上都有很大提高。同时,基于字节码的Java代码克隆检测方法相对于现有的一些方法,在准确率、召回率与F-measure的平均值上都有一定程度的提高。(本文来源于《杭州电子科技大学》期刊2017-03-01)

李留义,黄松,惠战伟,邹珊[7](2016)在《一种基于Java字节码的软件设计信息提取方法》一文中研究指出基于ASM解析字节码文件的算法,提出一种基于Java字节码的软件设计信息提取的方法.在此方法基础上,设计并实现了以Java字节码文件作为输入,MS Word格式的软件设计说明文档作为输出的原型系统.运行结果表明,该方法对大部分字节码文件的解析和提取效果比较理想.(本文来源于《南通大学学报(自然科学版)》期刊2016年03期)

杨益敏,陈铁明[8](2016)在《基于字节码图像的Android恶意代码家族分类方法》一文中研究指出面对Android恶意代码高速增长的趋势,提出基于字节码图像的Android恶意代码家族分类方法,通过将Android恶意应用的字节码转化为256阶灰度图形式的字节码图像,利用GIST算法提取图像的纹理特征,并结合随机森林算法对特征进行分类。对常见的14种Android恶意代码家族的样本进行了实验验证,并与DREBIN方法进行比较,实验结果表明,该方法可有效进行Android恶意代码家族分类,具有检测精度高且误报率低的优点。(本文来源于《网络与信息安全学报》期刊2016年06期)

高琦,刘克胜,常超,邱世万[9](2016)在《基于自修改字节码的Android软件保护技术研究》一文中研究指出随着侵权现象的不断发生,加强Android软件的保护已成为一个研究热点。对软件逆向工程及其对抗措施进行分析和评价,指出重点的研究领域;针对Android软件逆向工程,在研究APK安装原理及dex文件格式的基础上,采取软件运行时自修改dalvik字节码的方案有效改变了代码的执行流程,增加了代码的迷惑性。通过实验实现对软件关键模块的隐藏,使分析者无法得到正确的代码流程,证明了该方法在软件保护领域具有可行性,为软件保护提供了新的思路。(本文来源于《计算机应用与软件》期刊2016年04期)

周一耒,于海波,钟浩[10](2016)在《基于字节码插桩的多线程调试工具》一文中研究指出在软件演化过程中,代码的调试是不可或缺的重要环节。对于多线程程序,线程的交错和调度是非确定的,不同的线程调度会产生不同的结果,程序员较难调试多线程程序。为此,对实际项目中多线程程序出现的错误进行分析,提出一种新的多线程调试工具,并给出顺序点概念。设计用于调试的线程调度语言,在字节码层面对测试程序进行插桩,使线程按照期望的顺序调度。在此基础上实现一个Eclipse上的调试插件。实验结果表明,与现有工具IMunit相比,该调试工具减少了程序员的工作量,并拓展了两类程序的调试场景,具有较好的实用性。(本文来源于《计算机工程》期刊2016年11期)

字节码论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

提出一种将字节码转换成彩色图像后,再采用深度学习模型的新型Android恶意应用检测方法。首先将Android应用的字节码文件映射为叁通道的RGB彩色图像,同时计算局部信息熵值,并将其作为Alpha通道,与RGB图像融合为带透明度的RGBA彩色图像,最后利用卷积神经网络方法对图像进行分类,实现一个Android恶意应用检测原型系统。通过对8种恶意代码家族进行分类实验验证,并与灰度图等其他同类可视化成像方法进行对比,发现该方法具有检测速度快、精确度高等优点。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

字节码论文参考文献

[1].周紫瞻,王俊峰.基于GPU加速的恶意代码字节码特征提取方法研究[J].四川大学学报(自然科学版).2019

[2].陈铁明,项彬彬,吕明琪,陈波,江颉.基于字节码图像和深度学习的Android恶意应用检测[J].电信科学.2019

[3].吴林.面向Android应用的dalvik字节码混淆技术研究[D].电子科技大学.2018

[4].杨柳鹏.简谈MC7字节码[J].网络安全技术与应用.2017

[5].陈悟,顾乃杰,杜云开.一种有效的Python字节码保护方法[J].电子技术.2017

[6].王杰.基于序列匹配和字节码的代码克隆检测研究[D].杭州电子科技大学.2017

[7].李留义,黄松,惠战伟,邹珊.一种基于Java字节码的软件设计信息提取方法[J].南通大学学报(自然科学版).2016

[8].杨益敏,陈铁明.基于字节码图像的Android恶意代码家族分类方法[J].网络与信息安全学报.2016

[9].高琦,刘克胜,常超,邱世万.基于自修改字节码的Android软件保护技术研究[J].计算机应用与软件.2016

[10].周一耒,于海波,钟浩.基于字节码插桩的多线程调试工具[J].计算机工程.2016

论文知识图

接收数据流程图簇内猝发通信帧格式水印嵌入前后字节码的变化一9使用自定义的类加载器载入加密字平台字节码查看测试编码方案隐...字节码取指级模块图

标签:;  ;  ;  ;  ;  ;  ;  

字节码论文_周紫瞻,王俊峰
下载Doc文档

猜你喜欢