[发明专利]用于提高软件安全性的模糊技术无效
| 申请号: | 98806038.8 | 申请日: | 1998-06-09 |
| 公开(公告)号: | CN1260055A | 公开(公告)日: | 2000-07-12 |
| 发明(设计)人: | 克里斯琴·司温·科尔伯格;克拉克·戴维·汤伯森;道格拉斯·崴·科克·卢 | 申请(专利权)人: | 联信公司 |
| 主分类号: | G06F9/44 | 分类号: | G06F9/44;G06F1/00 |
| 代理公司: | 永新专利商标代理有限公司 | 代理人: | 程伟,余刚 |
| 地址: | 美国加利*** | 国省代码: | 暂无信息 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 用于 提高 软件 安全性 模糊 技术 | ||
1.一种用于对代码进行模糊的计算机执行方法,其特征包括:
选择待模糊代码的子集;
选择应用的模糊转换;以及
应用转换,其中转换后代码与转换前代码有较弱的相似性。
2.根据权利要求1所述的计算机执行方法,其特征还包括:
识别与源代码对应的一个或多个源代码输入文件,作为
待处理的应用程序代码;
选择要求的模糊等级(有效性);
选择最大执行时间或空间花费(开销);
阅读并分析输入文件;
提供信息用于识别待处理程序使用的数据类型,数据结
构和控制结构;
为源代码对象选择和应用模糊转换,直到获得要求的有
效性或超过最大开销;以及
输出应用程序的转换后代码。
3.根据权利要求1所述的方法,其中所述转换包括一个模糊构架,所述模糊构架由别名和并发技术构建。
4.根据权利要求1所述的方法,其特征还包括:
输出应用到模糊后代码上的模糊转换的信息,以及将转
换后程序的模糊代码与应用程序的源码联系起来的信息。
5.根据权利要求1所述的方法,其中所述转换被选择用于保存应用程序代码的可观察行为。
6.根据权利要求1所述的方法,其特征还包括:
对代码进行反模糊,代码的反模糊包括,通过使用分片、
部分评估、数据流分析或统计分析,从应用程序的模糊后代
码中删除所有模糊。
7.一种在计算机可读媒体中体现,用于对代码进行模糊的计算机程序,其特征在于包括:
选择待模糊代码的子集的逻辑;
选择要应用的模糊转换的逻辑;以及
应用转换的逻辑,其中转换后代码与转换前代码有较弱
的相似性。
8.根据权利要求7所述的计算机程序,其特征还包括:
识别与源代码对应的一个或多个源代码输入文件,作为
待处理的应用程序代码的逻辑;
选择要求的模糊等级(有效性)的逻辑;
选择最大执行时间或空间花费(开销)的逻辑;
阅读并分析输入文件的链接;
提供信息用于识别待处理程序使用的数据类型、数据结
构和控制结构的逻辑;
为源代码对象选择和应用模糊转换,直到获得要求的有
效性或超过最大开销的逻辑;及
输出应用程序的转换后代码的逻辑。
9.根据权利要求7所述的计算机程序,其中所述转换包括一个模糊构架,所述模糊构架由别名和并发技术构建。
10.根据权利要求7所述的计算机程序,其特征还包括:
输出应用到模糊后代码上的模糊转换的信息,以及将转
换后程序的模糊代码与应用程序的源码联系起来的信息的逻
辑。
11.根据权利要求7所述的计算机程序,其中所述转换被选择用于保存应用程序代码的可观察行为。
12.根据权利要求7所述的计算机程序,其特征还包括:
对代码进行反模糊的逻辑,代码的反模糊包括,通过使
用分片、部分评估、数据流分析或统计分析,从应用程序的
模糊后代码中删除所有模糊。
13.一种用于对代码进行模糊的设备,其特征在于包括:
选择待模糊代码的子集的设备;
选择要应用的模糊转换的设备;及
应用转换的设备,其中转换后代码与转换前代码有较弱
的相似性。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于联信公司,未经联信公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/98806038.8/1.html,转载请声明来源钻瓜专利网。





