期刊文献+
共找到124篇文章
< 1 2 7 >
每页显示 20 50 100
Web Page Watermarking for Tamper-Proof 被引量:2
1
作者 赵启军 卢宏涛 蒋晓华 《Journal of Shanghai Jiaotong university(Science)》 EI 2005年第3期280-284,共5页
This paper proposed a watermarking algorithm for tamper-proof of web pages. For a web page, it generates a watermark consisting of a sequence of Space and Tab. The wa termark is then embedded into the web page after e... This paper proposed a watermarking algorithm for tamper-proof of web pages. For a web page, it generates a watermark consisting of a sequence of Space and Tab. The wa termark is then embedded into the web page after each word and each line. When a watermarked web page is tampered, the extracted watermark can detect and locate the modifications to the web page. Besides, the framework of watermarked Web Server system was given. Compared with traditional digital signature methods, this watermarking method is more transparent in that there is no necessary to detach the watermark before displaying web pages. The e xperimental results show that the proposed scheme is an effective tool for tamper-proof of web pages. 展开更多
关键词 web page WATERMARKING hypertext markup language(HTML) tamper-proof
在线阅读 下载PDF
基于工业云存储系统的数据防篡改批量审计方案 被引量:1
2
作者 张晓均 郝云溥 +2 位作者 李磊 李晨阳 周子玉 《计算机应用》 北大核心 2025年第3期891-895,共5页
为解决工业云存储系统数据遭受篡改等网络主动攻击问题,实现工业数据云端安全共享的目标,并确保工业数据传输与存储过程的机密性、完整性与可用性,提出基于工业云存储系统的数据防篡改批量审计方案。在该方案中,设计基于双线性对映射的... 为解决工业云存储系统数据遭受篡改等网络主动攻击问题,实现工业数据云端安全共享的目标,并确保工业数据传输与存储过程的机密性、完整性与可用性,提出基于工业云存储系统的数据防篡改批量审计方案。在该方案中,设计基于双线性对映射的同态数字签名算法,使第三方审计者实现对工业云存储系统数据的批量防篡改完整性检测,并及时将防篡改完整性审计结果反馈给工程服务终端用户;此外,通过加入审计者减轻工程服务终端用户的计算负担,同时确保工业加密数据在传输与存储过程中的完整性。安全性分析与性能比较结果表明,所提方案通过设计防篡改检测向量,使得第三方审计者的计算量从O(n)次双线性对操作减少到O(1)次常量级双线性对操作,极大地降低了第三方审计者的计算开销。可见,所提方案适用于需要对大量工业云存储系统核心数据文件进行防篡改检测的轻量级批量审计场景。 展开更多
关键词 工业云存储 防篡改 同态数字签名 数据完整性 批量审计
在线阅读 下载PDF
移动边缘计算中的多层区块链网络数据防篡改方法研究
3
作者 叶惠仙 《成都工业学院学报》 2025年第3期44-49,共6页
研究移动边缘计算中的多层区块链网络数据防篡改方法,有效弥补网络攻击漏洞,降低数据被篡改的风险。构建移动边缘计算中的多层区块链网络数据防篡改架构,边缘层的边缘节点采集边缘计算中产生的数据,发送到边缘区块链中进行存储;边缘区... 研究移动边缘计算中的多层区块链网络数据防篡改方法,有效弥补网络攻击漏洞,降低数据被篡改的风险。构建移动边缘计算中的多层区块链网络数据防篡改架构,边缘层的边缘节点采集边缘计算中产生的数据,发送到边缘区块链中进行存储;边缘区块链组合随机数与网络数据,结合哈希算法与不对称的公钥和私钥,对移动边缘计算中的多层区块链网络数据进行加密,并利用解密方式反向验证数据是否被篡改,阻止危险发生,保障数据私钥泄露后的数据防篡改;中间层中间节点定期将边缘区块链获取的安全数据包发布给中间区块链,并在认证层认证节点作用下完成移动边缘计算数据的安全保护。实验结果说明,所提方法可有效保障移动边缘计算中的多层区块链网络数据安全,避免数据被篡改,同时所提方法应用后数据被篡改次数很低,抗攻击性能强,数据存储无丢失,稳定性好。 展开更多
关键词 区块链 移动边缘计算 防篡改方法 哈希算法 网络数据 私钥加密
在线阅读 下载PDF
农产品质量安全可信追溯体系构建与建议 被引量:10
4
作者 赵雅雯 李绍稳 《中国农业科技导报(中英文)》 北大核心 2025年第1期17-24,共8页
农产品质量安全一直是全社会关注的焦点,频发的食品安全问题给消费者带来了严重的影响,因此农产品质量安全可信追溯变得尤为重要。分别从参与主体和中心化管理模式,溯源数据的完整性、真实性和产业各方信任度,溯源环节信息整合和对数据... 农产品质量安全一直是全社会关注的焦点,频发的食品安全问题给消费者带来了严重的影响,因此农产品质量安全可信追溯变得尤为重要。分别从参与主体和中心化管理模式,溯源数据的完整性、真实性和产业各方信任度,溯源环节信息整合和对数据的精准监管,追溯体系和农业产业深度融合4个方面分析了农产品质量安全追溯体系的现有问题。探究了使用区块链技术作为一种去中心化、可靠的信息共享和管理方式,为构建农产品质量安全可信追溯提供新思路的发展现状,据此提出了建立“双品双链”的农产品质量安全可信追溯系统、农产品认证标识系统、农产品质量安全智慧监管系统、面向农业产业的追溯服务系统、应用示范体系建设的战略方针。建立联盟链、开发智能合约、选择共识机制、选取加密算法等措施有助于加快推进区块链与农产品质量安全溯源体系相结合,可全面提升农产品质量安全可信追溯体系的能力,为农产品质量安全保驾护航。 展开更多
关键词 区块链 农产品质量安全 可信追溯 公开透明 不可篡改
在线阅读 下载PDF
一种基于白盒密码的Java源码防篡改方法 被引量:1
5
作者 穆爽 张权 徐欣 《计算机应用与软件》 北大核心 2025年第2期61-65,164,共6页
针对Java编写的软件容易被逆向工程盗版的问题,提出一种Java虚拟机层面的防篡改方法,被加密的字节码文件在执行前通过动态解密进行还原。综合考虑传统密码算法的密钥安全问题,选用白盒密码作为加解密算法,并针对白盒密码表的缺陷,对表... 针对Java编写的软件容易被逆向工程盗版的问题,提出一种Java虚拟机层面的防篡改方法,被加密的字节码文件在执行前通过动态解密进行还原。综合考虑传统密码算法的密钥安全问题,选用白盒密码作为加解密算法,并针对白盒密码表的缺陷,对表的导入导出逻辑进行修改,进一步提高该方法的安全防护能力。实验证明,其能在不影响软件原有功能的基础上更加有效地阻止源码篡改。 展开更多
关键词 白盒密码 JVMTI 字节码加密 防篡改
在线阅读 下载PDF
Self-erasable dynamic surface patterns via controllable elastic modulus boosting multi-encoded and tamper-proof information storage 被引量:2
6
作者 Ziquan Fang Xiaofeng Lin +8 位作者 Yihui Lin Jiamin Gao Li Gong Ruijun Lin Guoyi Pan Jianyu Wu Wenjing Lin Xudong Chen Guobin Yi 《Nano Research》 SCIE EI CSCD 2023年第1期634-644,共11页
Dynamic surface patterns(DSPs)have attracted significant interest in anti-counterfeiting,enabling information to be stored,encrypted and decrypted in response to external stimuli.However,creating dynamic surface patte... Dynamic surface patterns(DSPs)have attracted significant interest in anti-counterfeiting,enabling information to be stored,encrypted and decrypted in response to external stimuli.However,creating dynamic surface patterns,capable of controlling wrinkling time and independently modulating different information in both wrinkled and fluorescent states,remains a tremendous challenge.These limit DSPs to further enhance tamper-proofing capacity and extend the information storage density.Here,a rationally designed patterning strategy based on controllable elastic modulus was demonstrated to fabricate self-erasable dynamic surface patterns(S-DSPs)that increase information storage density.These novel S-DSPs strategically integrated amino co-oligomers(ACOs)with the 9-anthracenemethanol(9-AM)as skin layers,designing a bilayer multi-encoding system which could carry several different types of information with wrinkled and fluorescent patterns.The ACOs with relatively low molecular weight can endow the elastic modulus of skin layers with a wide range of regulation.As a result,the difference between the compressive strain and the critical wrinkle strain in the bilayer system would be precisely modulated by photo-dimerization to form quick-response(minimum<1 min)and self-erasable(3 min–8 days)wrinkled patterns for S-DSPs.Meanwhile,the fluorescence pattern could be independently erased and reprogrammed without affecting the change in the wrinkle pattern under modulus-controlled conditions.Moreover,controllable self-erasure in S-DSPs significantly develops tamper-proof capabilities in a supply chain.This original strategy could provide a new approach to the tamper-proof,high-density,and multi-encoded information storage in the product security or inkless printing. 展开更多
关键词 dynamic surface patterns muti-encoding tamper-proofing information storage self-erasure inkless printing
原文传递
基于多尺度频域感知的数字图像防篡改算法
7
作者 尚浩 周婷婷 张骏龙 《桂林航天工业学院学报》 2025年第3期441-449,共9页
针对现有数字图像防篡改算法存在的篡改区域识别精度低、效率差等问题,设计了一种多尺度频域感知防篡改算法。该算法先利用图像感知Hash函数对数字图像进行预处理,并提取图像的色彩、噪声、边缘及图像纹理等不同的特征,然后构建一种经... 针对现有数字图像防篡改算法存在的篡改区域识别精度低、效率差等问题,设计了一种多尺度频域感知防篡改算法。该算法先利用图像感知Hash函数对数字图像进行预处理,并提取图像的色彩、噪声、边缘及图像纹理等不同的特征,然后构建一种经过优化的深度卷积神经网络,引入多尺度感知模块,将各类特征映射到卷积层训练,并通过卷积窗口滑动分解图像的感知特征,最后引入注意力机制模块,实现图像特征的多尺度交互,以便于更精确地定位篡改区域。实验结果显示:提出的防篡改算法能够精确识别出数字图像中的多种篡改类型,F1指标值达到94.1%,同时图像识别中的每秒帧率为45.3帧,具有更高的图像处理效率,优于3种传统的防篡改算法。 展开更多
关键词 多尺度 频域感知 数字图像 防篡改 卷积
在线阅读 下载PDF
基于改进MD5算法的网页数据防篡改方法
8
作者 张佳发 邹洪 谢娇 《微型电脑应用》 2025年第6期44-48,共5页
由于当前MD5(message digest 5)算法对网页数据的加密过程过于复杂,导致网页数据防篡改效果差。为了有效确保网页数据存储和传输的安全性,提出一种基于改进MD5算法的网页数据防篡改方法。获取网页数据的样本容量梯度和拉格朗日乘数梯度... 由于当前MD5(message digest 5)算法对网页数据的加密过程过于复杂,导致网页数据防篡改效果差。为了有效确保网页数据存储和传输的安全性,提出一种基于改进MD5算法的网页数据防篡改方法。获取网页数据的样本容量梯度和拉格朗日乘数梯度,通过改进MD5算法建立滑动同态混合加密函数,根据编制衍网页数据加密指令。在预设的神经网络中,利用改进MD5算法核定重加密的标准,调整网页数据加密距离,在初始的加密程序内加入深度学习结构,形成双向重叠的缓和加密流程,实现网页数据防篡改。实验结果表明,所提方法可以有效防止网页数据被篡改,同时还可以有效确保数据网页数据的完整性和安全性。 展开更多
关键词 梯度获取 改进的MD5算法 网页数据 防篡改
在线阅读 下载PDF
基于区块链存储技术的用户行为数据分析
9
作者 郭胜楠 罗翼霄 李镜 《计算机与网络》 2025年第1期62-66,共5页
在用户行为数据分析时,引入了区块链技术,将敏感的用户行为数据存储到区块链中,防止数据被篡改,同时可利用区块链的智能合约进行用户行为数据审计。基于这种构想,开展了系统设计和原型验证工作,验证了二者结合的可行性。解决了用户行为... 在用户行为数据分析时,引入了区块链技术,将敏感的用户行为数据存储到区块链中,防止数据被篡改,同时可利用区块链的智能合约进行用户行为数据审计。基于这种构想,开展了系统设计和原型验证工作,验证了二者结合的可行性。解决了用户行为数据等敏感信息存储安全性和用户行为数据分析结果可信度的问题,扩展了敏感信息应用场景,提升了敏感信息的使用率。 展开更多
关键词 区块链 用户行为数据 不可篡改
在线阅读 下载PDF
区块链技术在医院人事档案管理中的应用 被引量:3
10
作者 袁月 李明 《兰台世界》 2024年第3期89-91,95,共4页
区块链具有分布式存储、不可篡改、可追溯等特性,为避免数据丢失、防止内容篡改、保障安全可信提供技术保障,与医院人事档案管理具有关联性。文章从完善制度体系、融合新兴技术、培养复合型区块链人才三个方面提出区块链应用于医院人事... 区块链具有分布式存储、不可篡改、可追溯等特性,为避免数据丢失、防止内容篡改、保障安全可信提供技术保障,与医院人事档案管理具有关联性。文章从完善制度体系、融合新兴技术、培养复合型区块链人才三个方面提出区块链应用于医院人事档案管理的实施策略,并分析区块链技术在医院人事档案管理中的应用价值,包括记录全工作周期、实现业务协同规范和持续推进应用场景。 展开更多
关键词 区块链技术 医院人事档案 电子档案 防篡改
原文传递
区块链技术在自然资源领域应用研究综述 被引量:3
11
作者 刘玉杰 罗强 仇巍巍 《自然资源信息化》 2024年第2期7-14,共8页
随着区块链3.0时代到来,区块链技术逐步应用于自然资源领域,解决当下自然资源领域中的信息流通困难、资源利用不合理、资源过度开采、环境污染等问题。本研究对区块链在自然资源领域应用研究进行梳理,从区块链技术特点入手,对区块链技... 随着区块链3.0时代到来,区块链技术逐步应用于自然资源领域,解决当下自然资源领域中的信息流通困难、资源利用不合理、资源过度开采、环境污染等问题。本研究对区块链在自然资源领域应用研究进行梳理,从区块链技术特点入手,对区块链技术在天然生物资源、能源矿产、水资源、土地资源中的研究现状进行了总结。研究表明,具有防篡改、可溯源、去中心化特性的区块链技术在林业矿业供应链管理、点对点的水权交易与能源交易、自然资源信息共享方面具有巨大的应用潜力,已有相对成熟的自然资源领域某些场景应用。本文从自然资源资产管理、国土空间规划、生态保护等方面展望了区块链技术服务自然资源部“两统一”职责的建设和发展思路。 展开更多
关键词 区块链 自然资源 防篡改 溯源系统
在线阅读 下载PDF
基于过滤驱动技术设计的数据防篡改系统及其测试验证 被引量:2
12
作者 仇丹 吴俊灵 张维加 《中国科技论文在线精品论文》 2024年第1期155-165,共11页
计算机的独立性和模块化特点使得信息安全问题日益突显,为应对一系列信息安全攻击,提出了一种基于过滤驱动技术的计算机关键文件固化系统。该系统利用了计算机文件底层隐藏的NTFS文件结构特性,通过操纵操作系统底层文件实现了对关键文... 计算机的独立性和模块化特点使得信息安全问题日益突显,为应对一系列信息安全攻击,提出了一种基于过滤驱动技术的计算机关键文件固化系统。该系统利用了计算机文件底层隐藏的NTFS文件结构特性,通过操纵操作系统底层文件实现了对关键文件的高效保护。系统运用了先进的过滤驱动技术,通过拦截和分析IRP流,能够提前预判写操作的文件。对所有受保护的网站目录的写操作进行即时截断,从而强化了文件的安全性。系统进一步限制对关键文件的修改权限,阻止了未经授权的篡改,还能够监测和阻止潜在的网络攻击,为计算机系统提供了全面的安全保障。系统不仅提高了关键文件的抗篡改能力,而且在篡改写入文件之前就能够主动阻止,成为一款高效的安全软件系统。通过该系统的应用,用户能够更加可靠地保护计算机系统中的关键数据,有效降低了信息安全风险。 展开更多
关键词 计算机软件 过滤驱动 文件底层隐藏 防篡改
在线阅读 下载PDF
基于AUTOSAR的SecOC车内网络安全研究与实现
13
作者 周鹏 张举世 +3 位作者 熊婷 魏才柱 彭文典 黄吴超 《通信技术》 2024年第9期981-992,共12页
辅助驾驶和自动驾驶让汽车变得越来越智能,确保汽车安全驾驶的条件之一是要确保上位机和执行器即汽车电子控制单元(Electronic Control Unit,ECU)间的通信数据不被篡改。基于汽车开放系统架构(AUTomotive Open System ARchitecture,AUTO... 辅助驾驶和自动驾驶让汽车变得越来越智能,确保汽车安全驾驶的条件之一是要确保上位机和执行器即汽车电子控制单元(Electronic Control Unit,ECU)间的通信数据不被篡改。基于汽车开放系统架构(AUTomotive Open System ARchitecture,AUTOSAR)的板端加密通信(Security Onboard Communication,SecOC)具有防重放和防篡改的特点,可以有效保护ECU间的通信信息。鉴于此,深入研究了SecOC车内网络安全通信,分析了SecOC每个模块的作用与原理,实现了SecOC车内网络安全通信,将该设计应用于某电动助力转向系统的产品中,并创建了基于控制器局域网(Controller Area Network,CAN)开发环境(CAN Open Environment,CANoe)的SecOC仿真模型。最后,通过测试证明了所提模型的有效性和可靠性。 展开更多
关键词 AUTOSAR SecOC 网络安全通信 防重放 防篡改
在线阅读 下载PDF
现代档案管理中电子文件防篡改技术应用研究
14
作者 王静 孙宝辉 尹耀宽 《兰台世界》 2024年第5期60-63,69,共5页
数字时代,档案机构电子文件、电子档案等各类数据信息增长迅速。而信息内容真实性是衡量档案机构数据管控与服务水平的重要指标,应运而生的各类信息防篡改技术为档案机构保障数据的真实性提供了解决方案。为厘清这类技术的研究及应用现... 数字时代,档案机构电子文件、电子档案等各类数据信息增长迅速。而信息内容真实性是衡量档案机构数据管控与服务水平的重要指标,应运而生的各类信息防篡改技术为档案机构保障数据的真实性提供了解决方案。为厘清这类技术的研究及应用现状,文章分析其技术特性及应用优缺点,并展望电子文件防篡改技术在档案管理领域的重点研究方向和应用趋势,以期为未来研究以及档案机构选取适用技术提供参考。 展开更多
关键词 档案管理 电子文件 防篡改技术 技术应用
原文传递
异地灾备系统中数据防篡改与安全传输技术
15
作者 王晓东 杨再锦 沈勇 《软件》 2024年第12期183-186,共4页
在数字经济时代,异地灾备系统对保障企业数据安全和业务连续性发挥着关键作用。针对异地灾备过程中数据篡改和传输安全问题,提出一种基于区块链与双重加密的安全传输机制。通过构建分布式防篡改模型,实现数据完整性验证;采用非对称加密... 在数字经济时代,异地灾备系统对保障企业数据安全和业务连续性发挥着关键作用。针对异地灾备过程中数据篡改和传输安全问题,提出一种基于区块链与双重加密的安全传输机制。通过构建分布式防篡改模型,实现数据完整性验证;采用非对称加密算法结合动态密钥分配方案,确保数据传输安全。实验结果表明,该方案在数据传输效率、存储成本和安全性方面表现良好,能够有效防御中间人攻击和重放攻击,数据完整性验证准确率达97.8%,传输时延增加约12%。该研究为异地灾备系统的数据安全保护提供了新思路。 展开更多
关键词 异地灾备 数据防篡改 安全传输 区块链 双重加密
在线阅读 下载PDF
一种基于TrustZone机制的安全加解密及存储系统设计
16
作者 梁祖丹 龙荣平 +1 位作者 陆彬 陶健军 《广西水利水电》 2024年第4期124-127,132,共5页
针对传统加解密技术在安全存储领域面临的挑战,提出了一种基于TrustZone机制的安全加解密以及存储系统设计。TrustZone是一种硬件安全技术,它通过在处理器中集成安全内核,为用户提供一个安全执行环境。在TrustZone环境下,应用程序可以... 针对传统加解密技术在安全存储领域面临的挑战,提出了一种基于TrustZone机制的安全加解密以及存储系统设计。TrustZone是一种硬件安全技术,它通过在处理器中集成安全内核,为用户提供一个安全执行环境。在TrustZone环境下,应用程序可以执行安全敏感操作,如密钥管理和加密算法实现等。详细介绍了该方案的设计、安全加解密流程和应用场景,并对方案安全性分析和评估。实验结果验证了本方案系统的安全性能和效率,展示了与传统加解密方法对比的优越性,为加解密技术的研究和发展提供了新思路。 展开更多
关键词 安全加解密 TrustZone机制 安全架构 密钥管理 加解密算法 硬件加密 防篡改
在线阅读 下载PDF
软件防篡改技术综述 被引量:25
17
作者 王朝坤 付军宁 +1 位作者 王建民 余志伟 《计算机研究与发展》 EI CSCD 北大核心 2011年第6期923-933,共11页
随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重视.软件防篡改的目标在于阻止程序... 随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重视.软件防篡改的目标在于阻止程序中的关键信息被非法修改或使用;检测篡改并作出适当的响应.针对这两个目标,重点介绍了基于代码混淆的静态防篡改技术和基于检测-响应的动态防篡改技术,对现有主流的软件防篡改技术进行分类,并分析和讨论了各类方法的优劣和局限性.最后,总结软件防篡改领域存在的问题,并对其未来可能的发展与研究方向提出建议. 展开更多
关键词 防篡改 软件保护 静态防篡改技术 动态防篡改技术 检测-响应 代码混淆
在线阅读 下载PDF
一种Web程序防篡改系统的设计与实现 被引量:10
18
作者 段国云 陈浩 +1 位作者 黄文 唐亚纯 《计算机工程》 CAS CSCD 2014年第5期149-153,共5页
常用Web服务器本身缺乏页面完整性验证机制,无法防止站点文件被篡改。为确保文件的完整性,防止用户访问页面被篡改,提出一种Web程序防篡改系统。采用MD5算法校验文件完整性的Web防篡改机制,计算目标文件的数字指纹,运用快照技术恢复被... 常用Web服务器本身缺乏页面完整性验证机制,无法防止站点文件被篡改。为确保文件的完整性,防止用户访问页面被篡改,提出一种Web程序防篡改系统。采用MD5算法校验文件完整性的Web防篡改机制,计算目标文件的数字指纹,运用快照技术恢复被篡改文件,以解决多数防篡改系统对动态站点保护失效及小文件恢复难的问题。描述防篡改系统的工作过程、功能结构及实现方法。实验结果证明,与现有系统相比,该系统能有效完成篡改防护及快照恢复工作,在保障文件安全的同时,对服务器工作效率影响极少。 展开更多
关键词 防篡改 MD5算法 数字指纹 WEB程序 篡改检测 文件恢复
在线阅读 下载PDF
基于不可见字符的文本水印设计 被引量:17
19
作者 张震宇 李千目 戚湧 《南京理工大学学报》 EI CAS CSCD 北大核心 2017年第4期405-411,共7页
为了在文本中嵌入版权信息且防止文本被篡改,提出一种基于不可见Unicode字符的文本水印嵌入和提取方法。该方法在不改变原文外观的前提下,将需要嵌入的水印信息通过编码和替换转化为不可见字符串,嵌入到文本特定位置,实现在无格式文本... 为了在文本中嵌入版权信息且防止文本被篡改,提出一种基于不可见Unicode字符的文本水印嵌入和提取方法。该方法在不改变原文外观的前提下,将需要嵌入的水印信息通过编码和替换转化为不可见字符串,嵌入到文本特定位置,实现在无格式文本中附加信息。该方法能够对文本信息的来源进行标示,通过水印中的哈希信息能使文本具备防篡改能力。实验显示该方法特别适用于网络文本的版权保护。 展开更多
关键词 文本水印 版权保护 防篡改 信息隐藏 不可见字符 文本溯源
在线阅读 下载PDF
基于进程级虚拟机的软件防篡改方法 被引量:6
20
作者 汤战勇 郝朝辉 +1 位作者 房鼎益 陈晓江 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第3期65-70,共6页
分析整理了进程级虚拟机(PVM)保护机制,并提出一种基于进程级虚拟机的软件防篡改方法.该方法将校验和哨兵技术及反调试技术以虚拟指令(VI)的方式融合进来,设计并实现了多种防篡改安全指令(TPI)和反调试安全指令(ADI),并基于哨兵环和随... 分析整理了进程级虚拟机(PVM)保护机制,并提出一种基于进程级虚拟机的软件防篡改方法.该方法将校验和哨兵技术及反调试技术以虚拟指令(VI)的方式融合进来,设计并实现了多种防篡改安全指令(TPI)和反调试安全指令(ADI),并基于哨兵环和随机化的思想植入源程序中.保证被保护程序的内部代码不遭到恶意篡改攻击,且程序在无损环境中执行.最后,通过原型系统VMGuards进行验证,实验结果表明VMGuards的保护粒度与保护后程序的执行性能开销之间能达到很好的平衡. 展开更多
关键词 进程级虚拟机 防篡改 哨兵 哨兵环 反调试 随机化
原文传递
上一页 1 2 7 下一页 到第
使用帮助 返回顶部