欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机应用 > 类分裂的代码混淆技术

类分裂的代码混淆技术

日期:2023-01-24 阅读量:0 所属栏目:计算机应用


摘 要 包含有大部分或全部源码信息的软件发行版本的普及,比如易被反编译成源码的java字节代码,增加了软件被恶意逆向工程攻击的可能。文章介绍了面向对象语言的类分裂混淆方法,同时也给出了混淆技术的定义、分类和评判标准。 关键词 逆向工程;代码混淆;软件保护;类分裂

1 引言

计算机软件的安全一直是软件企业和相关研究领域的关注重点,当前存在的软件保护技术分别有硬件辅助保护、序列号保护、加密保护、服务器认证、防篡改以及代码混淆等。随着java语言、逆向工程的迅速发展和普遍运用以及恶意主机对软件的逆向分析等突出安全问题的不断涌现,使得代码混淆,这一新的保护软件安全的技术正越来越受到人们的重视。

2 代码混淆的定义和分类

2.1 代码混淆定义

给定一个程序p、策略t,经过混淆变换后得到程序p' (见图 1)。此过程称之为混淆变换,如果对程序进行一种功能保持的变换,变换后的程序拥有和原始程序相同的功能。更确切的说法应该包含以下两个条件:①如果p出错终止或终止失败,p'不一定终止。②p和p'在正常终止情况下,p'必须产生与p相同的输出。 所不同的是经过转换的p'相较p更难于被静态分析等逆向工程方法攻击,即使被反编译,生成的程序也难以被人阅读和理解。 图1 代码混淆

2.2 代码混淆分类

根据混淆对象和对其进行操作的差别,可将代码混淆技术分为布局(layout)混淆、控制(control)混淆、数据(data)混淆、预防(preventive)混淆等几种。 (1)外形混淆。该类混淆主要包括对程序中的变量名、常量名、类名、方法名称等标识符作词法上的变换改名和删除程序中与执行无关的调试信息、注释、源码格式等。 (2)控制混淆。该类混淆的目的是使得攻击者对程序的控制流难以理解。主要包括打乱某段代码本身逻辑关系的聚集混淆(aggregation transformation)、把相关语句分散到程序不同位置并实现某项功能的次序混淆(ordering transformation)和隐藏真实执行路径的执行混淆(computation transformation)­­等。 (3)数据混淆。数据混淆的对象是程序中的数据域。它可细分为相关数据的储存(storage)与编码(encoding)方式的混淆、组合和拆分数据的聚集(aggregation)混淆、位序重计的次序(ordering)混淆等。 (4)预防混淆。与前述混淆类型针对恶意用户不同,预防混淆主要利用一些专用反编译器的设计缺陷,以使这些反编译器难以反向还原混淆之后的代码。例如,反编译器 mocha 对于 return 后面的指令不进行反编译,hosemocha 就是专门针对此缺陷,故意将代码放在 return 语句后面,从而使反编译失效。

2.3 类分裂

介绍完代码混淆的分类后,接下来我将就面向对象语言中的一种混淆技术:类分裂(class splitting)进行说明。首先对类分裂进行定义:类分裂是将一个初始(原)类用两个或两个以上的类来替换的混淆方法。对类分裂进行叙述前,我们规定以下相关使用术语的意义: p: java程序 classes(p): p中一般类的集合 interfaces(p): p中接口类的集合 ct: class或interface中的任意类 methods(ct): ct中的成员函数的集合 field(ct): ct中的成员变量的集合 注:methods(ct),field(ct)不包括从父类继承的成员函数和成员变量,而只包括:①当前定义类中新定义的成员函数和成员变量。②当前定义类所覆盖的其父类的成员函数。 依赖(depends)关系的定义: m,n methods(ct),如果存在m调用n,则(m,n) ∈ depends and m∈methods(ct), f∈field(ct),如果存在m使用了f,则 (m,f) ∈ depends 为了便于用例的书写,特做说明,图2左列和右列的符号实际上表示同一类。 c ct c1 ct,1 ct,1 ct,2 图2 其次,由于类分裂的方法很多,为了叙述方便,我们假设将类ct分裂成两个新类ct,1和ct,2,公式如下: 分裂函数usplit代表了这么一个分裂过程:原来的类的成员(成员函数或成员变量)被拆分到某个或是两个新类中。 分裂函数的选择必须考虑到成员函数之间或成员函数和成员变量之间的依赖关系,这是决定分裂函数是否有效的重要标准。下面的程序中,初始程序中的类ct不能被分为混淆后的程序中两个毫无继承关系的新类,而应分裂为具有继承关系的类ct,1和ct,2。可以使用另一种表达方式描述:初始程序中类ct的m2成员函数调用了m3成员函数,因此我们不能将m2作为ct,1的成员函数,m3作为 ct,2的成员函数,而ct,1和ct,2两者间无继承关系。而应将m2 作为子类ct,2的成员函数,m3作为父类ct,1的成员函数。且成员函数m3不需要修改,m3依旧调用m2。 如果出现这种情况:由于初始程序中的类设计本身存在缺陷,导致该类实际等同于多个类的组合。在此前提下,可以将初始类分裂为毫无继承关系的两个或两个以上新类。 将类分裂为具有继承关系的新类的方法产生了大量有效的分裂函数,这是因为这种分裂方法的约束条件非常简单且只具有惟一的限制:成员函数和成员函数所使用到的成员变量必须在同一类中定义,而这个类必须是定义成员函数的类。用公式表述如下: m∈methods(ct): if ct,1∈ usplit(m),then n∈methods(ct)):depends(m,n)→ct,1∈ usplit(n) and f∈fields(ct)):depends(m,f) →ct,1∈ usplit(f) 原则的体现如同下面所示类分裂混淆例子所示:成员函数m3调用了成员函数m4,因此将m3和m4定义为类ct,1的成员函数。由于分裂函数usplit将m4函数分配给了类ct,2,类ct,1的成员函数m4其实只是一个虚假的程序段(函数),它使恶意逆向工程人员以为调用的是ct,1的成员函数m4。但实际情况是:程序运行期间ct,1的成员函数m4将不会被调用,它将被ct,2的m4成员函数所覆盖。同时,类ct,1中构造函数用到的成员变量i,d都在类ct,1定义,类ct,2中构造函数用到的成员变量o则在类ct,2定义。 接着,当新类产生后,必须要对原有的类型声明进行替换,主要包括: ●成员函数的参数,成员变量和本地变量的类型声明由ct变为ct,1和ct,2代替,程序中是c使用c1和c2代替。

●原类构造函数的调用由ct变为ct,2,程序中用c2替代c,这是防止动态类型转换的一个简单替换。
初始程序 混淆后的程序 class c { class c1 { private int i; private int i; private double d;private double d; protected object o; public c1() { public c() { i=5; i=5; d=1.0; d=1.0; } o=new object(); public c1(int iarg,double darg) { }i=iarg; public c(int iarg,double darg) { d=darg; i=iarg; } d=darg; public boolean m1() { o=new object();混淆变换return i < 0; } } public boolean m1() { protected void m3(int iarg) { return i < 0; i=iarg; } m4(new object()); public void m2() { } d=3.0; public void m4(object obj) { m3(3); o=ss(); } } protected void m3(int iarg) { } i=iarg; class c2 extends c1 { m4(new object()); protected object o; } public c2() { public void m4(object obj) { super(); o=obj; o=new object(); } } } public c(int iarg,double darg) { class d { super(iarg,darg); void n() { o=new object(); c c=new c();} if (c.m1) {…} public void m2() { c.m2; d=3.0; c.m4; m3(3); } } } public void m4(object obj) { o=obj; } } class d { void n() { c2 c=new c2(); if (c.m1) {…} c.m2; c.m4; } }

3 代码混淆的评判指标

程序混淆效果通常从强度(potency)、耐受性(resilience)、开销(cost)、隐蔽性(stealth)等 4个方面来评估: (1)强度。指混淆变换后的程序相对原始的程序对恶意用户理解程序造成的困难程度或复杂度。 (2)耐受性。指混淆变换后的程序对使用自动去混淆工具进行攻击的抵抗度。其抵抗度大小与前述标准之一的强度的大小无直接联系,甚至可能出现某些强度很高的混淆变换对自动去混淆工具的抵抗能力却很差的情况。 (3)开销。指经过混淆变换后的程序在执行时由变换所带来的额外的执行时间和所需存储空间的开销。 (4)隐蔽性。耐受性好的混淆变换不容易被自动去混淆工具所去除,但却可能很容易被攻击者的人工分析识破。特别是,如果一种变换所引入的代码和原始程序有较大的差异性,就会轻易地被攻击者识破,因此应尽力使用与原代码相近的语法结构等来加强隐蔽性。

4 结语

代码混淆的目的是防止对软件的逆向分析,从而有效保护软件知识产权。它通过改变程序本身,使其转换为极难理解和分析的新程序,最终让恶意攻击者在必须耗费其所不能承受的代价(时间或其它方面)面前,放弃对软件的分析来实现。但代码混淆技术作为一种新的软件保护方法,在理论基础、技术成熟度等方面依旧存在许多不足,这也将是代码混淆技术下一步要解决的问题。

参考文献

[1] c. collberg,c. thomborson,and d . low. a taxonomy of obfuscating transformations. technical report 148,july 1997 [2] c. s. collberg and c. thomborson. watermarking,tamper-proofing,and obfuscation- tools for software protection. ieee transaction on software engineering,28(8):735-746,aug,2002 [3] h. chang and m. atallah. protecting software code by guards. in proceeding of the acm workshop on security and privacy in digital rights managements,pages 160-175,nov. 2001 [4] c. wang. a security architecture for survivability mechanisms. phd thesis,university of virginia,school of engineering and applied science,october 2000 [5] mikhail sosonkin,gleb naumovich and nasir memon. obfuscation of design intent in object-oriented applications. department of computer and information science polytechnic university 2003 [6] 罗宏,蒋剑琴,曾庆凯.用于软件保护的代码混淆技术.计算机工程,第32卷第11期,2006.7 [7] 宋亚奇.基于代码混淆的软件保护技术研究.硕士论文,西北工业大学,2005.6 本文链接:http://www.qk112.com/lwfw/jsjlw/jisuanjiyingyong/244181.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学