学位论文 > 优秀研究生学位论文题录展示

基于虚拟机的软件多样性研究与应用

作 者: 杨朕
导 师: 房鼎益
学 校: 西北大学
专 业: 计算机应用技术
关键词: 软件多样性 软件保护 虚拟机 指令编码
分类号: TP311.52
类 型: 硕士论文
年 份: 2011年
下 载: 21次
引 用: 0次
阅 读: 论文下载
 

内容摘要


当今社会的经济发展和科学技术的进步都离不开计算机软件的帮助,但软件盗版现象屡见不鲜,严重损害了软件开发者的利益,因此如何有效地保护软件是软件安全研究亟待解决的重要问题。现有软件保护技术的策略是通过提高防逆向分析能力来尽可能延长攻击所需时间,但并未考虑到有效攻击发生后的应对措施。本文提出了基于多样性的软件保护模型,旨在最小化一个有效攻击所造成的影响。该模型将软件多样性引入软件保护技术,为软件保护后复本带来差异性,使得对于一个软件复本的破解方法不能简单直接的运用于其他复本,从而达到保护的目的。本文以软件保护技术和软件多样性应用为基础,展开对基于虚拟机的软件保护多样性技术的研究。首先,从软件安全威胁模型出发,研究软件攻击方法,在讨论软件逆向工程技术的基础上分析了现有的软件保护技术,研究了软件保护虚拟机。在分析针对不同领域的软件多样性后,研究了软件保护多样性。随后,根据软件指纹和更新补丁等例子,深入研究了基于多样性的软件保护应用,以提高软件的防篡改能力以及减小攻击影响为目的,给出了基于虚拟机的软件保护多样性模型。最后,设计并实现了基于虚拟机的软件保护多样性系统VMProtector,介绍了系统的工作流程、整体架构以及各模块的实现,详细论述系统中基于多样性的核心算法,DFA指令映射算法和基于二叉树的指令编码算法的设计,并通过实验结果分析了系统的保护强度。本文设计的软件保护多样性模型有效的增加了保护后软件的多样性,为软件保护领域提供了新的研究思路,具有广阔的应用前景。

全文目录


摘要  6-7
Abstract  7-8
第一章 前言  8-14
  1.1 研究背景  8-10
  1.2 国内外研究现状  10-12
  1.3 本文研究内容  12-13
  1.4 本文组织结构  13-14
第二章 软件安全与软件保护技术  14-24
  2.1 逆向工程与软件安全威胁  14-17
    2.1.1 软件安全威胁模型  14-15
    2.1.2 软件攻击方法  15-16
    2.1.3 逆向工程概述  16-17
  2.2 基于虚拟机的软件保护  17-21
    2.2.1 软件保护方法  17-19
    2.2.2 虚拟机概述  19-21
    2.2.3 软件保护虚拟机  21
  2.3 软件多样性与软件保护  21-23
    2.3.1 软件多样性  21-23
    2.3.2 软件保护多样性  23
  2.4 小结  23-24
第三章 软件保护多样性与基于虚拟机的软件保护模型  24-36
  3.1 软件保护多样性  24-28
    3.1.1 多样性介绍  24-25
    3.1.2 篡改的诱因  25-26
    3.1.3 相关保护措施  26-28
  3.2 基于多样性的软件保护应用  28-32
    3.2.1 信息编码  28-29
    3.2.2 隐藏版本间差异  29-30
    3.2.3 多版本防篡改  30-32
  3.3 基于虚拟机的软件保护多样性模型  32-34
    3.3.1 模型框架  32-33
    3.3.2 指令集设计  33
    3.3.3 编译器设计  33-34
    3.3.4 解释器设计  34
  3.4 小结  34-36
第四章 基于虚拟机的软件保护多样性系统的设计与实现  36-54
  4.1 系统设计思路  36-40
    4.1.1 虚拟机设计  36-37
    4.1.2 虚拟机系统结构  37-39
    4.1.3 虚拟机工作流程  39-40
  4.2 基于多样性的核心算法设计  40-46
    4.2.1 DFA指令映射设计  40-43
    4.2.2 基于二叉树的指令编码设计  43-46
  4.3 主要模块设计与实现  46-49
    4.3.1 初始化模块  46-47
    4.3.2 指令转换模块  47-48
    4.3.3 解释执行模块  48-49
  4.4 实验分析  49-53
    4.4.1 实验环境  49
    4.4.2 实验介绍  49
    4.4.3 多样性分析  49-52
    4.4.4 性能分析  52-53
  4.5 小结  53-54
第五章 总结与展望  54-56
  5.1 总结  54-55
  5.2 展望  55-56
参考文献  56-60
攻读硕士学位期间取得的学术成果  60-62
致谢  62

相似论文

  1. 基于数字虚拟机的雷达装备网络化训考系统研究,TN957
  2. 基于启发式算法的恶意代码检测系统研究与实现,TP393.08
  3. Java卡性能优化技术研究,TN409
  4. 虚拟机镜像文件的废弃空间回收系统,TP302
  5. 基于硬件计数器虚拟化的多虚拟机性能评测研究,TP302
  6. 分布式内存多核处理器流程序虚拟机研究,TP333.1
  7. 轻量级虚拟机管理器及其安全应用研究,TP302
  8. 并行多虚拟机域间通信系统,TP302
  9. 轻量级虚拟机的多平台扩展,TP391.9
  10. ARM平台上实现Linux内核虚拟机技术研究,TP316.81
  11. 过载虚机条件下MPI通信性能改善方法研究,TP302
  12. 基于机器码的软件保护加密方案研究与设计,TP309.7
  13. 数字家庭媒体系统设计与实现,TP311.52
  14. 虚拟域内访问控制系统的保护机制研究,TP309.2
  15. 基于虚拟机内存模板的云计算服务系统,TP393.09
  16. 基于硬件虚拟化的文件保护系统的研究,TP309
  17. 基于虚拟机的安全监测研究,TP274
  18. 分布式系统性能测试与分析方法研究,TP311.52
  19. 基于特征场景模拟器的虚拟机性能测试研究,TP302
  20. 云计算环境下的调度策略研究,TP3
  21. 虚拟机平台的设计与关键模块的实现,TP302

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 软件工程 > 软件开发
© 2012 www.xueweilunwen.com