期刊文献+
共找到127篇文章
< 1 2 7 >
每页显示 20 50 100
Web Page Watermarking for Tamper-Proof 被引量:2
1
作者 赵启军 卢宏涛 蒋晓华 《Journal of Shanghai Jiaotong university(Science)》 EI 2005年第3期280-284,共5页
This paper proposed a watermarking algorithm for tamper-proof of web pages. For a web page, it generates a watermark consisting of a sequence of Space and Tab. The wa termark is then embedded into the web page after e... This paper proposed a watermarking algorithm for tamper-proof of web pages. For a web page, it generates a watermark consisting of a sequence of Space and Tab. The wa termark is then embedded into the web page after each word and each line. When a watermarked web page is tampered, the extracted watermark can detect and locate the modifications to the web page. Besides, the framework of watermarked Web Server system was given. Compared with traditional digital signature methods, this watermarking method is more transparent in that there is no necessary to detach the watermark before displaying web pages. The e xperimental results show that the proposed scheme is an effective tool for tamper-proof of web pages. 展开更多
关键词 web page WATERMARKING hypertext markup language(HTML) tamper-proof
在线阅读 下载PDF
Self-erasable dynamic surface patterns via controllable elastic modulus boosting multi-encoded and tamper-proof information storage 被引量:2
2
作者 Ziquan Fang Xiaofeng Lin +8 位作者 Yihui Lin Jiamin Gao Li Gong Ruijun Lin Guoyi Pan Jianyu Wu Wenjing Lin Xudong Chen Guobin Yi 《Nano Research》 SCIE EI CSCD 2023年第1期634-644,共11页
Dynamic surface patterns(DSPs)have attracted significant interest in anti-counterfeiting,enabling information to be stored,encrypted and decrypted in response to external stimuli.However,creating dynamic surface patte... Dynamic surface patterns(DSPs)have attracted significant interest in anti-counterfeiting,enabling information to be stored,encrypted and decrypted in response to external stimuli.However,creating dynamic surface patterns,capable of controlling wrinkling time and independently modulating different information in both wrinkled and fluorescent states,remains a tremendous challenge.These limit DSPs to further enhance tamper-proofing capacity and extend the information storage density.Here,a rationally designed patterning strategy based on controllable elastic modulus was demonstrated to fabricate self-erasable dynamic surface patterns(S-DSPs)that increase information storage density.These novel S-DSPs strategically integrated amino co-oligomers(ACOs)with the 9-anthracenemethanol(9-AM)as skin layers,designing a bilayer multi-encoding system which could carry several different types of information with wrinkled and fluorescent patterns.The ACOs with relatively low molecular weight can endow the elastic modulus of skin layers with a wide range of regulation.As a result,the difference between the compressive strain and the critical wrinkle strain in the bilayer system would be precisely modulated by photo-dimerization to form quick-response(minimum<1 min)and self-erasable(3 min–8 days)wrinkled patterns for S-DSPs.Meanwhile,the fluorescence pattern could be independently erased and reprogrammed without affecting the change in the wrinkle pattern under modulus-controlled conditions.Moreover,controllable self-erasure in S-DSPs significantly develops tamper-proof capabilities in a supply chain.This original strategy could provide a new approach to the tamper-proof,high-density,and multi-encoded information storage in the product security or inkless printing. 展开更多
关键词 dynamic surface patterns muti-encoding tamper-proofing information storage self-erasure inkless printing
原文传递
干扰环境下电力供应链数据防篡改传输控制方法研究
3
作者 舒晔 孙勇 +2 位作者 刘海斌 黄钢 石兰兰 《电子设计工程》 2026年第3期55-58,63,共5页
针对电力供应链数据传输控制过程中数据完整性差的问题,该文提出干扰环境下的电力供应链数据防篡改传输控制方法。构建融合区块链与轻量级加密算法的协同安全架构,设计了基于改进实用拜占庭容错(PBFT)共识机制的数据一致性校验协议,以... 针对电力供应链数据传输控制过程中数据完整性差的问题,该文提出干扰环境下的电力供应链数据防篡改传输控制方法。构建融合区块链与轻量级加密算法的协同安全架构,设计了基于改进实用拜占庭容错(PBFT)共识机制的数据一致性校验协议,以高效抵御恶意节点篡改攻击。引入自适应纠错编码与动态路由选择算法,增强数据在不可靠网络信道中的抗干扰与恢复能力,有效提升电力供应链数据传输的防篡改性能。结果表明,所提方法在强干扰与高延迟的网络条件下,误码率为1.6×10^(-4),最大丢包率为0.08%,较传统方法下降0.14%,由此说明所提方法能显著降低数据传输的误码率与丢包率,有效验证了数据块的完整性,实现安全性与传输效率的平衡。 展开更多
关键词 电力供应链 数据安全 防篡改 区块链 拜占庭容错 抗干扰传输
在线阅读 下载PDF
基于工业云存储系统的数据防篡改批量审计方案 被引量:1
4
作者 张晓均 郝云溥 +2 位作者 李磊 李晨阳 周子玉 《计算机应用》 北大核心 2025年第3期891-895,共5页
为解决工业云存储系统数据遭受篡改等网络主动攻击问题,实现工业数据云端安全共享的目标,并确保工业数据传输与存储过程的机密性、完整性与可用性,提出基于工业云存储系统的数据防篡改批量审计方案。在该方案中,设计基于双线性对映射的... 为解决工业云存储系统数据遭受篡改等网络主动攻击问题,实现工业数据云端安全共享的目标,并确保工业数据传输与存储过程的机密性、完整性与可用性,提出基于工业云存储系统的数据防篡改批量审计方案。在该方案中,设计基于双线性对映射的同态数字签名算法,使第三方审计者实现对工业云存储系统数据的批量防篡改完整性检测,并及时将防篡改完整性审计结果反馈给工程服务终端用户;此外,通过加入审计者减轻工程服务终端用户的计算负担,同时确保工业加密数据在传输与存储过程中的完整性。安全性分析与性能比较结果表明,所提方案通过设计防篡改检测向量,使得第三方审计者的计算量从O(n)次双线性对操作减少到O(1)次常量级双线性对操作,极大地降低了第三方审计者的计算开销。可见,所提方案适用于需要对大量工业云存储系统核心数据文件进行防篡改检测的轻量级批量审计场景。 展开更多
关键词 工业云存储 防篡改 同态数字签名 数据完整性 批量审计
在线阅读 下载PDF
移动边缘计算中的多层区块链网络数据防篡改方法研究
5
作者 叶惠仙 《成都工业学院学报》 2025年第3期44-49,共6页
研究移动边缘计算中的多层区块链网络数据防篡改方法,有效弥补网络攻击漏洞,降低数据被篡改的风险。构建移动边缘计算中的多层区块链网络数据防篡改架构,边缘层的边缘节点采集边缘计算中产生的数据,发送到边缘区块链中进行存储;边缘区... 研究移动边缘计算中的多层区块链网络数据防篡改方法,有效弥补网络攻击漏洞,降低数据被篡改的风险。构建移动边缘计算中的多层区块链网络数据防篡改架构,边缘层的边缘节点采集边缘计算中产生的数据,发送到边缘区块链中进行存储;边缘区块链组合随机数与网络数据,结合哈希算法与不对称的公钥和私钥,对移动边缘计算中的多层区块链网络数据进行加密,并利用解密方式反向验证数据是否被篡改,阻止危险发生,保障数据私钥泄露后的数据防篡改;中间层中间节点定期将边缘区块链获取的安全数据包发布给中间区块链,并在认证层认证节点作用下完成移动边缘计算数据的安全保护。实验结果说明,所提方法可有效保障移动边缘计算中的多层区块链网络数据安全,避免数据被篡改,同时所提方法应用后数据被篡改次数很低,抗攻击性能强,数据存储无丢失,稳定性好。 展开更多
关键词 区块链 移动边缘计算 防篡改方法 哈希算法 网络数据 私钥加密
在线阅读 下载PDF
农产品质量安全可信追溯体系构建与建议 被引量:11
6
作者 赵雅雯 李绍稳 《中国农业科技导报(中英文)》 北大核心 2025年第1期17-24,共8页
农产品质量安全一直是全社会关注的焦点,频发的食品安全问题给消费者带来了严重的影响,因此农产品质量安全可信追溯变得尤为重要。分别从参与主体和中心化管理模式,溯源数据的完整性、真实性和产业各方信任度,溯源环节信息整合和对数据... 农产品质量安全一直是全社会关注的焦点,频发的食品安全问题给消费者带来了严重的影响,因此农产品质量安全可信追溯变得尤为重要。分别从参与主体和中心化管理模式,溯源数据的完整性、真实性和产业各方信任度,溯源环节信息整合和对数据的精准监管,追溯体系和农业产业深度融合4个方面分析了农产品质量安全追溯体系的现有问题。探究了使用区块链技术作为一种去中心化、可靠的信息共享和管理方式,为构建农产品质量安全可信追溯提供新思路的发展现状,据此提出了建立“双品双链”的农产品质量安全可信追溯系统、农产品认证标识系统、农产品质量安全智慧监管系统、面向农业产业的追溯服务系统、应用示范体系建设的战略方针。建立联盟链、开发智能合约、选择共识机制、选取加密算法等措施有助于加快推进区块链与农产品质量安全溯源体系相结合,可全面提升农产品质量安全可信追溯体系的能力,为农产品质量安全保驾护航。 展开更多
关键词 区块链 农产品质量安全 可信追溯 公开透明 不可篡改
在线阅读 下载PDF
一种基于白盒密码的Java源码防篡改方法 被引量:2
7
作者 穆爽 张权 徐欣 《计算机应用与软件》 北大核心 2025年第2期61-65,164,共6页
针对Java编写的软件容易被逆向工程盗版的问题,提出一种Java虚拟机层面的防篡改方法,被加密的字节码文件在执行前通过动态解密进行还原。综合考虑传统密码算法的密钥安全问题,选用白盒密码作为加解密算法,并针对白盒密码表的缺陷,对表... 针对Java编写的软件容易被逆向工程盗版的问题,提出一种Java虚拟机层面的防篡改方法,被加密的字节码文件在执行前通过动态解密进行还原。综合考虑传统密码算法的密钥安全问题,选用白盒密码作为加解密算法,并针对白盒密码表的缺陷,对表的导入导出逻辑进行修改,进一步提高该方法的安全防护能力。实验证明,其能在不影响软件原有功能的基础上更加有效地阻止源码篡改。 展开更多
关键词 白盒密码 JVMTI 字节码加密 防篡改
在线阅读 下载PDF
防阿片类药物的滥用技术——药物抗篡改设计
8
作者 石雨微 王风霞 孟祥云 《中国药物依赖性杂志》 2025年第6期458-462,共5页
阿片类药物滥用问题的日益严重,药物的抗篡改设计逐渐成为制药行业的一个重要研究领域。本文综述了阿片类药物的全球滥用现状以及抗篡改设计的基本原理与方法,并介绍了辅料和配方的选择及创新技术在防止药物滥用领域的功能。随着新技术... 阿片类药物滥用问题的日益严重,药物的抗篡改设计逐渐成为制药行业的一个重要研究领域。本文综述了阿片类药物的全球滥用现状以及抗篡改设计的基本原理与方法,并介绍了辅料和配方的选择及创新技术在防止药物滥用领域的功能。随着新技术的发展和市场需求的变化,抗篡改药物的设计和应用将在制药行业中发挥越来越重要的作用。 展开更多
关键词 阿片类药物 滥用问题 抗篡改设计
原文传递
基于多尺度频域感知的数字图像防篡改算法
9
作者 尚浩 周婷婷 张骏龙 《桂林航天工业学院学报》 2025年第3期441-449,共9页
针对现有数字图像防篡改算法存在的篡改区域识别精度低、效率差等问题,设计了一种多尺度频域感知防篡改算法。该算法先利用图像感知Hash函数对数字图像进行预处理,并提取图像的色彩、噪声、边缘及图像纹理等不同的特征,然后构建一种经... 针对现有数字图像防篡改算法存在的篡改区域识别精度低、效率差等问题,设计了一种多尺度频域感知防篡改算法。该算法先利用图像感知Hash函数对数字图像进行预处理,并提取图像的色彩、噪声、边缘及图像纹理等不同的特征,然后构建一种经过优化的深度卷积神经网络,引入多尺度感知模块,将各类特征映射到卷积层训练,并通过卷积窗口滑动分解图像的感知特征,最后引入注意力机制模块,实现图像特征的多尺度交互,以便于更精确地定位篡改区域。实验结果显示:提出的防篡改算法能够精确识别出数字图像中的多种篡改类型,F1指标值达到94.1%,同时图像识别中的每秒帧率为45.3帧,具有更高的图像处理效率,优于3种传统的防篡改算法。 展开更多
关键词 多尺度 频域感知 数字图像 防篡改 卷积
在线阅读 下载PDF
面向项目群的嵌入式软件配置管理和防篡改方案
10
作者 叶林俊 《电脑与信息技术》 2025年第6期110-114,共5页
随着嵌入式系统在众多行业的深入渗透,其项目群所涉及的硬件正趋向于高度的集成化,而嵌入式软件占比高、规模大,软件质量对系统发挥的影响越来越重要。项目群管理中的软件配置管理和防篡改问题成为确保系统安全性和可靠性的关键。为提... 随着嵌入式系统在众多行业的深入渗透,其项目群所涉及的硬件正趋向于高度的集成化,而嵌入式软件占比高、规模大,软件质量对系统发挥的影响越来越重要。项目群管理中的软件配置管理和防篡改问题成为确保系统安全性和可靠性的关键。为提升嵌入式软件质量,提出了一种面向项目群的嵌入式软件配置管理和防篡改方案,旨在提高项目群协同效率,实现嵌入式软件提质增效,且能适应项目群资源紧张和软件高质量要求,确保软件配置的一致性、可追溯性和可控性,并提供有效的防篡改机制,为企业项目群嵌入式软件技术开发管理提供指导。 展开更多
关键词 嵌入式软件 配置管理 防篡改 项目群 智能电视
在线阅读 下载PDF
基于改进MD5算法的网页数据防篡改方法
11
作者 张佳发 邹洪 谢娇 《微型电脑应用》 2025年第6期44-48,共5页
由于当前MD5(message digest 5)算法对网页数据的加密过程过于复杂,导致网页数据防篡改效果差。为了有效确保网页数据存储和传输的安全性,提出一种基于改进MD5算法的网页数据防篡改方法。获取网页数据的样本容量梯度和拉格朗日乘数梯度... 由于当前MD5(message digest 5)算法对网页数据的加密过程过于复杂,导致网页数据防篡改效果差。为了有效确保网页数据存储和传输的安全性,提出一种基于改进MD5算法的网页数据防篡改方法。获取网页数据的样本容量梯度和拉格朗日乘数梯度,通过改进MD5算法建立滑动同态混合加密函数,根据编制衍网页数据加密指令。在预设的神经网络中,利用改进MD5算法核定重加密的标准,调整网页数据加密距离,在初始的加密程序内加入深度学习结构,形成双向重叠的缓和加密流程,实现网页数据防篡改。实验结果表明,所提方法可以有效防止网页数据被篡改,同时还可以有效确保数据网页数据的完整性和安全性。 展开更多
关键词 梯度获取 改进的MD5算法 网页数据 防篡改
在线阅读 下载PDF
基于区块链存储技术的用户行为数据分析
12
作者 郭胜楠 罗翼霄 李镜 《计算机与网络》 2025年第1期62-66,共5页
在用户行为数据分析时,引入了区块链技术,将敏感的用户行为数据存储到区块链中,防止数据被篡改,同时可利用区块链的智能合约进行用户行为数据审计。基于这种构想,开展了系统设计和原型验证工作,验证了二者结合的可行性。解决了用户行为... 在用户行为数据分析时,引入了区块链技术,将敏感的用户行为数据存储到区块链中,防止数据被篡改,同时可利用区块链的智能合约进行用户行为数据审计。基于这种构想,开展了系统设计和原型验证工作,验证了二者结合的可行性。解决了用户行为数据等敏感信息存储安全性和用户行为数据分析结果可信度的问题,扩展了敏感信息应用场景,提升了敏感信息的使用率。 展开更多
关键词 区块链 用户行为数据 不可篡改
在线阅读 下载PDF
软件防篡改技术综述 被引量:25
13
作者 王朝坤 付军宁 +1 位作者 王建民 余志伟 《计算机研究与发展》 EI CSCD 北大核心 2011年第6期923-933,共11页
随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重视.软件防篡改的目标在于阻止程序... 随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重视.软件防篡改的目标在于阻止程序中的关键信息被非法修改或使用;检测篡改并作出适当的响应.针对这两个目标,重点介绍了基于代码混淆的静态防篡改技术和基于检测-响应的动态防篡改技术,对现有主流的软件防篡改技术进行分类,并分析和讨论了各类方法的优劣和局限性.最后,总结软件防篡改领域存在的问题,并对其未来可能的发展与研究方向提出建议. 展开更多
关键词 防篡改 软件保护 静态防篡改技术 动态防篡改技术 检测-响应 代码混淆
在线阅读 下载PDF
一种Web程序防篡改系统的设计与实现 被引量:10
14
作者 段国云 陈浩 +1 位作者 黄文 唐亚纯 《计算机工程》 CAS CSCD 2014年第5期149-153,共5页
常用Web服务器本身缺乏页面完整性验证机制,无法防止站点文件被篡改。为确保文件的完整性,防止用户访问页面被篡改,提出一种Web程序防篡改系统。采用MD5算法校验文件完整性的Web防篡改机制,计算目标文件的数字指纹,运用快照技术恢复被... 常用Web服务器本身缺乏页面完整性验证机制,无法防止站点文件被篡改。为确保文件的完整性,防止用户访问页面被篡改,提出一种Web程序防篡改系统。采用MD5算法校验文件完整性的Web防篡改机制,计算目标文件的数字指纹,运用快照技术恢复被篡改文件,以解决多数防篡改系统对动态站点保护失效及小文件恢复难的问题。描述防篡改系统的工作过程、功能结构及实现方法。实验结果证明,与现有系统相比,该系统能有效完成篡改防护及快照恢复工作,在保障文件安全的同时,对服务器工作效率影响极少。 展开更多
关键词 防篡改 MD5算法 数字指纹 WEB程序 篡改检测 文件恢复
在线阅读 下载PDF
基于不可见字符的文本水印设计 被引量:18
15
作者 张震宇 李千目 戚湧 《南京理工大学学报》 EI CAS CSCD 北大核心 2017年第4期405-411,共7页
为了在文本中嵌入版权信息且防止文本被篡改,提出一种基于不可见Unicode字符的文本水印嵌入和提取方法。该方法在不改变原文外观的前提下,将需要嵌入的水印信息通过编码和替换转化为不可见字符串,嵌入到文本特定位置,实现在无格式文本... 为了在文本中嵌入版权信息且防止文本被篡改,提出一种基于不可见Unicode字符的文本水印嵌入和提取方法。该方法在不改变原文外观的前提下,将需要嵌入的水印信息通过编码和替换转化为不可见字符串,嵌入到文本特定位置,实现在无格式文本中附加信息。该方法能够对文本信息的来源进行标示,通过水印中的哈希信息能使文本具备防篡改能力。实验显示该方法特别适用于网络文本的版权保护。 展开更多
关键词 文本水印 版权保护 防篡改 信息隐藏 不可见字符 文本溯源
在线阅读 下载PDF
基于进程级虚拟机的软件防篡改方法 被引量:6
16
作者 汤战勇 郝朝辉 +1 位作者 房鼎益 陈晓江 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第3期65-70,共6页
分析整理了进程级虚拟机(PVM)保护机制,并提出一种基于进程级虚拟机的软件防篡改方法.该方法将校验和哨兵技术及反调试技术以虚拟指令(VI)的方式融合进来,设计并实现了多种防篡改安全指令(TPI)和反调试安全指令(ADI),并基于哨兵环和随... 分析整理了进程级虚拟机(PVM)保护机制,并提出一种基于进程级虚拟机的软件防篡改方法.该方法将校验和哨兵技术及反调试技术以虚拟指令(VI)的方式融合进来,设计并实现了多种防篡改安全指令(TPI)和反调试安全指令(ADI),并基于哨兵环和随机化的思想植入源程序中.保证被保护程序的内部代码不遭到恶意篡改攻击,且程序在无损环境中执行.最后,通过原型系统VMGuards进行验证,实验结果表明VMGuards的保护粒度与保护后程序的执行性能开销之间能达到很好的平衡. 展开更多
关键词 进程级虚拟机 防篡改 哨兵 哨兵环 反调试 随机化
原文传递
基于物理不可克隆函数的RFID双向认证 被引量:14
17
作者 寇红召 张紫楠 马骏 《计算机工程》 CAS CSCD 2013年第6期142-145,共4页
在物联网应用中,基于传统加密手段的无线射频识别(RFID)认证协议计算量较大,在资源有限的设备中不具有可操作性。为解决该问题,提出一种基于物理不可克隆函数的RFID双向认证协议。分析RFID系统协议的安全需求,根据物理不可克隆函数设计... 在物联网应用中,基于传统加密手段的无线射频识别(RFID)认证协议计算量较大,在资源有限的设备中不具有可操作性。为解决该问题,提出一种基于物理不可克隆函数的RFID双向认证协议。分析RFID系统协议的安全需求,根据物理不可克隆函数设计轻量级的双向安全认证协议,利用形式化分析语言证明协议的安全性。分析结果表明,与随机化Hash-Lock、轻量级认证协议等相比,该协议不仅能够有效防止假冒、重放、追踪攻击,也能抵抗物理克隆攻击。 展开更多
关键词 物理不可克隆函数 无线射频识别 认证协议 物联网 形式化分析 防篡改
在线阅读 下载PDF
一种基于代码加密的防篡改软件水印方案 被引量:7
18
作者 汤战勇 房鼎益 苏琳 《中国科学技术大学学报》 CAS CSCD 北大核心 2011年第7期599-606,共8页
提出一种基于代码加密的防篡改软件水印方案,并对隐藏水印信息的PPCT结构进行改进.水印嵌入过程中,利用秘密分享方案,对代表版权信息的大数进行分割,以提高水印信息的隐蔽性.通过修改软件的源代码和目标代码实现水印的嵌入过程,根据特... 提出一种基于代码加密的防篡改软件水印方案,并对隐藏水印信息的PPCT结构进行改进.水印嵌入过程中,利用秘密分享方案,对代表版权信息的大数进行分割,以提高水印信息的隐蔽性.通过修改软件的源代码和目标代码实现水印的嵌入过程,根据特定的策略对部分目标代码进行加密,并提高加解密密钥与程序自身的关联聚合度,从而增强软件水印的鲁棒性以及防篡改能力. 展开更多
关键词 软件水印 动态图水印 广义中国剩余定理 代码加密 防篡改
在线阅读 下载PDF
图像可靠性鉴定的数字水印算法 被引量:5
19
作者 王卫卫 杨波 宋国乡 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第4期507-511,共5页
讨论了多媒体信息可靠性鉴定的数字水印方法 ,可靠性鉴定也称为篡改证明 .提出了一种全面揭示静止图像被篡改信息的敏感数字水印算法 ,可用于鉴定法庭证据、保险单、新闻图片等的可靠性 .敏感水印算法基于整数离散小波变换 ,通过量化图... 讨论了多媒体信息可靠性鉴定的数字水印方法 ,可靠性鉴定也称为篡改证明 .提出了一种全面揭示静止图像被篡改信息的敏感数字水印算法 ,可用于鉴定法庭证据、保险单、新闻图片等的可靠性 .敏感水印算法基于整数离散小波变换 ,通过量化图像的小波系数将水印比特流嵌入在图像的离散小波域中 ,可以同时揭露图像空间域与频率域的局部篡改信息 . 展开更多
关键词 可靠性鉴定 篡改证明 数字水印 图像可靠性 多媒体
在线阅读 下载PDF
基于三线程保护和软件哨兵的防篡改技术 被引量:9
20
作者 余艳玮 赵亚鑫 《计算机应用》 CSCD 北大核心 2013年第1期1-3,34,共4页
软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除。针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全。相对于传统的三... 软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除。针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全。相对于传统的三线程技术,改进后的三线程通过remote线程和watch线程之间的相互监视保护,显著改善了其保护力度,增加了黑客攻击软件哨兵的难度。实验结果表明,采用改进的三线程保护的软件哨兵,不仅能防止软件篡改攻击,还能有效抵抗对哨兵本身的攻击。 展开更多
关键词 防篡改 三线程保护 软件哨兵 自保护 完整性校验
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部