[发明专利]一种基于Petri网的软件保护技术应用序列构建方法有效
申请号: | 201710852451.1 | 申请日: | 2017-09-19 |
公开(公告)号: | CN107545156B | 公开(公告)日: | 2020-03-10 |
发明(设计)人: | 苏庆;何凡;李倩;程天艺 | 申请(专利权)人: | 广东工业大学 |
主分类号: | G06F21/12 | 分类号: | G06F21/12 |
代理公司: | 北京集佳知识产权代理有限公司 11227 | 代理人: | 张春水;唐京桥 |
地址: | 510062 广东省*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 petri 软件 保护 技术 应用 序列 构建 方法 | ||
本发明公开了一种基于Petri网的软件保护技术应用序列构建方法,解决了现有技术中在确定软件保护技术之间应用顺序的过程中存在着建模过程繁琐,且无法在确定合适应用序列的基础上选择可以最大化满足预设需求的应用序列的技术问题。
技术领域
本发明涉及软件保护领域,尤其涉及一种基于Petri网的软件保护技术应用序列构建方法。
背景技术
计算机安全很大程度上是软件安全问题,当前软件安全面临三大威胁:逆向分析、盗版和篡改,这些威胁使软件处于危险的“白盒攻击环境”中,为了对抗这些威胁,当前软件保护手段主要有:代码混淆、软件水印和防篡改技术。代码混淆技术主要用于防御对程序的逆向分析,本质上是对代码进行“保留语义的”等价变换,但转换后的程序更难被理解。软件水印技术是指将某些标识信息通过某种方式嵌入在软件中,并在必要的时候进行提取,并据此作软件版权归属证明和完整性验证等。软件防篡改技术是指通过基于硬件和软件的措施阻止被非法修改后的程序正常运行。由于单一的代码混淆技术已经被证明不能提供绝对的安全性,而软件水印和防篡改技术都只能作为降低软件被攻破后的损失的一种手段,因此主流的软件保护系统一般都会同时使用以上三大类技术。然而,当这些技术之间具有依赖关系时,则需要确定它们之间的合适的应用顺序,方能同时保证代码保护效果以及与原程序的等价性,否则可能起到保护效果被抵消甚至被保护软件受到破坏的反作用,同时需要根据实际需求,在确定合适应用序列的基础上选择可以最大化满足预设需求的应用序列。
现有技术中基于自动机建模求解的方法只能求解满足依赖关系的软件保护技术使用序列的方法,但该方法在确定软件保护技术之间应用顺序的过程中存在着建模过程繁琐,且无法在确定了合适应用序列的基础上选择可以最大化满足预设需求的应用序列的技术问题。
发明内容
本发明提供了一种基于Petri网的软件保护技术应用序列构建方法,用于解决现有技术中在确定软件保护技术之间应用顺序的过程中存在着建模过程繁琐,且无法在确定合适应用序列的基础上选择可以最大化满足预设需求的应用序列的技术问题。
本发明提供的一种基于Petri网的软件保护技术应用序列构建方法,包括:
S1:确定软件保护技术之间的N种依赖关系,并建立与所述N种依赖关系一一对应的N个的带抑止弧的Petri网模型,其中,所述带抑止弧的Petri网模型中包含与所述软件保护技术相对应的有限迁移集合,所述带抑止弧的Petri网模型中的变迁的发生规则符合对应的所述依赖关系,所述带抑止弧的Petri网模型中设置有与有限迁移集合具有双向弧连接关系的库所P1,N为正整数,若N大于1,则合并所述N个带抑止弧的Petri网模型中的所述库所P1,得到合并后的带抑止弧的Petri网模型;
S2:建立所述带抑止弧的Petri网模型对应的可达图,确定满足预设规则的目标标识,以及确定所述可达图的初始标志和所述目标标识之间的变迁发生序列。
优选地,所述步骤S1具体包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东工业大学,未经广东工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710852451.1/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种铸管承口加工刀架
- 下一篇:一种建筑板材用四边钻孔装置