《软件加密与解密》扫描版
基本信息
打开支付宝首页搜“673273051”领红包,领到大红包的小伙伴赶紧使用哦!
相关书籍
- 《Web安全之强化学习与GAN.pdf 》[]
- 《黑客与画家(中文版)-PDF-免费下载》[]
- 《C++黑客编程揭秘与防范》[]
- 《黑客攻防技术宝典_Web实战篇(第2版)》[]
- 《Web渗透测试使用kali linux.zip》[]
- 《网络安全基础:应用与标准(第4版).pdf》[]
- 《Ethical Hacking Career Accelerator - Ethical Hacking Bundle》[]
- 《windows 2012 Internet Explorer 增强的安全》[]
- 《入侵的艺术:黑客、入侵者和欺诈者的真实故事》英文版PDF[]
- 《无处藏身》No Place to Hide[]
内容介绍
目录:
1ç« ä»€ä¹ˆæ˜¯éšè”½è½¯ä»¶ 1
1.1 概述 1
1.2 攻击和防御 5
1.3 程åºåˆ†æžçš„æ–¹æ³• 6
1.4 ä»£ç æ··æ·† 11
1.4.1 ä»£ç æ··æ·†çš„应用 13
1.4.2 混淆技术概述 17
1.4.3 è¢«é»‘å®¢ä»¬ä½¿ç”¨çš„ä»£ç æ··æ·†æŠ€æœ¯ 21
1.5 防篡改技术 27
1.5.1 防篡改技术的应用 27
1.5.2 防篡改技术的例å 29
1.6 è½¯ä»¶æ°´å° 30
1.6.1 软件水å°çš„例å 32
1.6.2 攻击水å°ç³»ç»Ÿ 34
1.7 软件相似性比对 36
1.7.1 代ç 剽窃 36
1.7.2 软件作者鉴别 37
1.7.3 软件“胎记†38
1.7.4 软件“胎记â€çš„æ¡ˆä¾‹ 40
.1.8 åŸºäºŽç¡¬ä»¶çš„ä¿æŠ¤æŠ€æœ¯ 41
1.8.1 æŠŠç¡¬ä»¶åŠ å¯†é”和软件一起å‘å”® 42
1.8.2 把程åºå’Œcpu绑定在一起 43
1.8.3 ç¡®ä¿è½¯ä»¶åœ¨å®‰å…¨çš„çŽ¯å¢ƒä¸æ‰§è¡Œ 43
1.8.4 åŠ å¯†å¯æ‰§è¡Œæ–‡ä»¶ 44
1.8.5 增添物ç†é˜²æŠ¤ 45
1.9 å°ç»“ 46
1.9.1 ä½¿ç”¨è½¯ä»¶ä¿æŠ¤æŠ€æœ¯çš„ç†ç”± 46
1.9.2 ä¸ä½¿ç”¨è½¯ä»¶ä¿æŠ¤æŠ€æœ¯çš„ç†ç”± 47
1.9.3 那我该怎么办呢 47
1.10 一些说明 48
第2ç« æ”»å‡»ä¸Žé˜²å¾¡çš„æ–¹æ³• 49
2.1 攻击的ç–ç•¥ 50
2.1.1 è¢«ç ´è§£å¯¹è±¡çš„åŽŸåž‹ 50
2.1.2 ç ´è§£è€…çš„åŠ¨æœº 52
2.1.3 ç ´è§£æ˜¯å¦‚ä½•è¿›è¡Œçš„ 54
2.1.4 ç ´è§£è€…ä¼šç”¨åˆ°çš„ç ´è§£æ–¹æ³• 55
2.1.5 ç ´è§£è€…éƒ½ä½¿ç”¨å“ªäº›å·¥å…· 58
2.1.6 ç ´è§£è€…éƒ½ä¼šä½¿ç”¨å“ªäº›æŠ€æœ¯ 59
2.1.7 å°ç»“ 69
2.2 防御方法 70
2.2.1 一点说明 71
2.2.2 鮿ީ 73
2.2.3 å¤åˆ¶ 75
2.2.4 分散与åˆå¹¶ 78
2.2.5 釿–°æŽ’åº 80
2.2.6 æ˜ å°„ 81
2.2.7 指引 84
2.2.8 模仿 85
2.2.9 示形 87
2.2.10 æ¡ä»¶â€”è§¦å‘ 88
2.2.11 è¿åЍ 90
2.2.12 å°ç»“ 91
2.3 结论 92
2.3.1 对攻击/é˜²å¾¡æ¨¡åž‹æœ‰ä»€ä¹ˆè¦æ±‚ 92
2.3.2 该如何使用上述模型设计算法 93
第3ç« åˆ†æžç¨‹åºçš„æ–¹æ³• 94
3.1 陿€åˆ†æž 95
3.1.1 控制æµåˆ†æž 95
3.1.2 æ•°æ®æµåˆ†æž 103
3.1.3 æ•°æ®ä¾èµ–åˆ†æž 107
3.1.4 别ååˆ†æž 109
3.1.5 切片 115
3.1.6 æŠ½è±¡è§£æž 116
3.2 动æ€åˆ†æž 118
3.2.1 调试 118
3.2.2 剖分 129
3.2.3 trace 132
3.2.4 模拟器 135
3.3 釿ž„æºç 137
3.3.1 åæ±‡ç¼– 139
3.3.2 å编译 146
3.4 å®žç”¨æ€§åˆ†æž 155
3.4.1 ç¼–ç¨‹é£Žæ ¼åº¦é‡ 156
3.4.2 è½¯ä»¶å¤æ‚æ€§åº¦é‡ 158
3.4.3 软件å¯è§†åŒ– 159
3.5 å°ç»“ 162
第4ç« ä»£ç æ··æ·† 163
4.1 ä¿ç•™è¯ä¹‰çš„æ··æ·†è½¬æ¢ 164
4.1.1 算法obfcfï¼šå¤šæ ·åŒ–è½¬æ¢ 164
4.1.2 算法obftpï¼šæ ‡è¯†ç¬¦é‡å‘½å 170
4.1.3 混淆的管ç†å±‚ 173
4.2 定义 177
4.2.1 å¯ä»¥å®žç”¨çš„æ··æ·†è½¬æ¢ 178
4.2.2 混淆引å‘的开销 181
4.2.3 éšè”½æ€§ 181
4.2.4 其他定义 182
4.3 夿‚åŒ–æŽ§åˆ¶æµ 183
4.3.1 ä¸é€æ˜Žè¡¨è¾¾å¼ 183
4.3.2 算法obfwhkdï¼šåŽ‹æ‰æŽ§åˆ¶æµ 184
4.3.3 使用别å 186
4.3.4 算法obfctjbogus:æ’å…¥å¤šä½™çš„æŽ§åˆ¶æµ 191
4.3.5 算法obfldkï¼šé€šè¿‡è·³è½¬å‡½æ•°æ‰§è¡Œæ— æ¡ä»¶è½¬ç§»æŒ‡ä»¤ 195
4.3.6 攻击 198
4.4 ä¸é€æ˜Žè°“è¯ 201
4.4.1 算法obfctjpointer:从指针别åä¸äº§ç”Ÿä¸é€æ˜Žè°“è¯ 202
4.4.2 算法obfwhkdopaque:数组别å分æžä¸çš„ä¸é€æ˜Žå€¼ 204
4.4.3 算法obfctjthread:从并å‘ä¸äº§ç”Ÿçš„ä¸é€æ˜Žè°“è¯ 205
4.4.4 攻击ä¸é€æ˜Žè°“è¯ 207
4.5 æ•°æ®ç¼–ç 211
4.5.1 ç¼–ç æ•´åž‹æ•° 213
4.5.2 混淆布尔型å˜é‡ 217
4.5.3 æ··æ·†å¸¸é‡æ•°æ® 220
4.5.4 混淆数组 222
4.6 结构混淆 226
4.6.1 算法obfwcsig:åˆå¹¶å‡½æ•°ç¾å 226
4.6.2 算法obfctjclass:分解和åˆå¹¶ç±» 229
4.6.3 算法obfdmrvsl:摧æ¯é«˜çº§ç»“æž„ 232
4.6.4 算法obfajvï¼šä¿®æ”¹æŒ‡ä»¤ç¼–ç æ–¹å¼ 239
4.7 å°ç»“ 243
第5ç« æ··æ·†ç†è®º 245
5.1 定义 248
5.2 å¯è¢«è¯æ˜Žæ˜¯å®‰å…¨çš„æ··æ·†ï¼šæˆ‘们能åšåˆ°å— 249
5.2.1 图çµåœæœºé—®é¢˜ 250
5.2.2 算法reaa:对程åºè¿›è¡Œåæ··æ·† 252
5.3 å¯è¢«è¯æ˜Žæ˜¯å®‰å…¨çš„æ··æ·†ï¼šæœ‰æ—¶æˆ‘们能åšåˆ° 254
5.3.1 算法obflbs:混淆点函数 254
5.3.2 算法obfns:对数æ®åº“进行混淆 261
5.3.3 算法obfppï¼šåŒæ€åР坆 263
5.3.4 算法obfcejo:白盒desåŠ å¯† 267
5.4 å¯è¢«è¯æ˜Žæ˜¯å®‰å…¨çš„æ··æ·†ï¼š(有时是)ä¸å¯èƒ½å®Œæˆçš„任务 272
5.4.1 通用混淆器 273
5.4.2 混淆最简å•çš„ç¨‹åº 276
5.4.3 对混淆所有程åºçš„ä¸å¯èƒ½æ€§çš„è¯æ˜Ž 277
5.4.4 å°ç»“ 278
5.5 å¯è¢«è¯æ˜Žä¸ºå®‰å…¨çš„æ··æ·†ï¼šè¿™çŽ©å„¿è¿˜èƒ½æˆå— 279
5.5.1 跳出ä¸å¯èƒ½æ€§çš„阴霾 280
5.5.2 釿–°å®¡è§†å®šä¹‰ï¼šæž„é€ äº¤äº’å¼çš„æ··æ·†æ–¹æ³• 281
5.5.3 釿–°å®¡è§†å®šä¹‰ï¼šå¦‚果混淆ä¸ä¿ç•™è¯ä¹‰åˆå½“如何 283
5.6 å°ç»“ 286
第6ç« åŠ¨æ€æ··æ·† 288
6.1 定义 290
6.2 代ç è¿å¾™ 292
6.2.1 算法obfkmnmï¼šæ›¿æ¢æŒ‡ä»¤ 293
6.2.2 算法obfagswapï¼šè‡ªä¿®æ”¹çŠ¶æ€æœº 296
6.2.3 算法obfmamdsb:动æ€ä»£ç åˆå¹¶ 307
6.3 åŠ å¯†æŠ€æœ¯ 311
6.3.1 算法obfcksp:把代ç ä½œä¸ºäº§ç”Ÿå¯†é’¥çš„æºæ³‰ 312
6.3.2 算法obfagcrypt:结åˆè‡ªä¿®æ”¹ä»£ç å’ŒåŠ å¯† 318
6.4 å°ç»“ 324
第7ç« è½¯ä»¶é˜²ç¯¡æ”¹ 325
7.1 定义 327
7.1.1 对篡改的监测 328
7.1.2 对篡改的å“应 331
7.1.3 系统设计 332
7.2 自监测 333
7.2.1 算法tpca:防护代ç 之网 335
7.2.2 生æˆhash函数 338
7.2.3 算法tphmst:éšè—hash值 342
7.2.4 skypeä¸ä½¿ç”¨çš„è½¯ä»¶ä¿æŠ¤æŠ€æœ¯ 349
7.2.5 算法rewos:攻击自hash算法 352
7.2.6 讲评 356
7.3 算法retcj:å“应机制 357
7.4 状æ€è‡ªæ£€ 360
7.4.1 算法tpcvcpsj:易é忽视的hash函数 362
7.4.2 算法tpjjv:é‡è¿çš„æŒ‡ä»¤ 365
7.5 远程防篡改 368
7.5.1 分布å¼ç›‘测和å“应机制 368
7.5.2 解决方案 369
7.5.3 算法tpzg:拆分函数 369
7.5.4 算法tpslspdk:通过确ä¿è¿œç¨‹æœºå™¨ç¡¬ä»¶é…ç½®æ¥é˜²ç¯¡æ”¹ 372
7.5.5 算法tpcns:对代ç 进行æŒç»çš„æ”¹å˜ 375
7.6 å°ç»“ 376
第8ç« è½¯ä»¶æ°´å° 378
8.1 历å²å’Œåº”用 378
8.1.1 应用 379
8.1.2 在音频ä¸åµŒå…¥æ°´å° 382
8.1.3 在图片ä¸åµŒå…¥æ°´å° 383
8.1.4 在自然è¯è¨€æ–‡æœ¬ä¸åµŒå…¥æ°´å° 384
8.2 è½¯ä»¶æ°´å° 387
8.3 定义 388
8.3.1 æ°´å°çš„å¯é 性 389
8.3.2 攻击 391
8.3.3 æ°´å°ä¸ŽæŒ‡çº¹ 392
8.4 ä½¿ç”¨é‡æ–°æŽ’åºçš„æ–¹æ³•åµŒå…¥æ°´å° 392
8.4.1 算法wmdmï¼šé‡æ–°æŽ’åˆ—åŸºæœ¬å— 394
8.4.2 釿–°åˆ†é…èµ„æº 396
8.4.3 算法wmqp:æé«˜å¯é 性 397
8.5 é˜²ç¯¡æ”¹æ°´å° 400
8.6 æé«˜æ°´å°çš„æŠ—干扰能力 403
8.7 æé«˜éšè”½æ€§ 408
8.7.1 算法wmmimitï¼šæ›¿æ¢æŒ‡ä»¤ 409
8.7.2 算法wmvvs:在控制æµå›¾ä¸åµŒå…¥æ°´å° 409
8.7.3 算法wmccï¼šæŠ½è±¡è§£æž 416
8.8 用于éšå†™æœ¯çš„æ°´å° 421
8.9 把水å°å€¼åˆ†æˆå‡ 个片段 425
8.9.1 把大水å°åˆ†è§£æˆå‡ 个å°ç‰‡æ®µ 426
8.9.2 相互冗余的水å°ç‰‡æ®µ 427
8.9.3 使用稀ç–ç¼–ç æé«˜æ°´å°çš„å¯é 性 432
8.10 图的编/è§£ç 器 432
8.10.1 çˆ¶æŒ‡é’ˆå¯¼å‘æ ‘ 433
8.10.2 底数图 433
8.10.3 排åºå›¾ 434
8.10.4 æ ¹å»¶ä¼¸çš„å¹³é¢ä¸‰å‰æ ‘枚举编ç 434
8.10.5 å¯å½’约排åºå›¾ 435
8.11 讲评 436
8.11.1 嵌入技术 437
8.11.2 攻击模型 438
第9ç« åŠ¨æ€æ°´å° 439
9.1 算法wmct:利用别å 443
9.1.1 一个简å•的例å 443
9.1.2 æ°´å°è¯†åˆ«ä¸çš„问题 445
9.1.3 å¢žåŠ æ•°æ®åµŒå…¥çއ 447
9.1.4 å¢žåŠ æŠµå¾¡æ”»å‡»çš„æŠ—å¹²æ‰°æ€§èƒ½ 452
9.1.5 å¢žåŠ éšè”½æ€§ 455
9.1.6 讲评 458
9.2 算法wmntï¼šåˆ©ç”¨å¹¶å‘ 459
9.2.1 嵌入水å°çš„基础构件 462
9.2.2 嵌入示例 467
9.2.3 识别 469
9.2.4 é¿å…模å¼åŒ¹é…攻击 470
9.2.5 å¯¹æž„ä»¶è¿›è¡Œé˜²ç¯¡æ”¹å¤„ç† 471
9.2.6 讲评 473
9.3 算法wmccdkhlspaths:扩展执行路径 474
9.3.1 æ°´å°çš„表示和嵌入 474
9.3.2 识别 479
9.3.3 讲评 480
9.4 算法wmccdkhlsbf:防篡改的执行路径 481
9.4.1 嵌入 481
9.4.2 识别 484
9.4.3 å¯¹è·³è½¬å‡½æ•°è¿›è¡Œé˜²ç¯¡æ”¹åŠ å›º 484
9.4.4 讲评 485
9.5 å°ç»“ 486
第10ç« è½¯ä»¶ç›¸ä¼¼æ€§åˆ†æž 489
10.1 应用 490
10.1.1 é‡å¤ä»£ç ç›é€‰ 490
10.1.2 软件作者鉴别 492
10.1.3 剽窃检测 495
10.1.4 胎记检测 496
10.2 定义 497
10.3 基于k-gramçš„åˆ†æž 501
10.3.1 算法ssswawinnow:有选择地记录k-gram hash 501
10.3.2 算法ssswamoss:软件剽窃检测 504
10.3.3 算法ssmckgram:java å—节ç çš„k-gram“胎记†507
10.4 基于apiçš„åˆ†æž 509
10.4.1 算法sstnmm:é¢å‘对象的“胎记†510
10.4.2 算法sstonmm:动æ€å‡½æ•°è°ƒç”¨â€œèƒŽè®°â€ 512
10.4.3 算法sssdl:动æ€k-gram api“胎记†513
10.5 åŸºäºŽæ ‘çš„åˆ†æž 514
10.6 åŸºäºŽå›¾çš„åˆ†æž 518
10.6.1 算法sskh:基于pdgçš„é‡å¤ä»£ç ç›é€‰ 518
10.6.2 算法sslchy:基于pdg的剽窃检测 521
10.6.3 算法ssmcwpp:整个程åºçš„动æ€â€œèƒŽè®°â€ 522
10.7 基于软件度é‡çš„åˆ†æžæ–¹æ³• 525
10.7.1 算法sskk:基于软件度é‡çš„é‡å¤ä»£ç ç›é€‰ 525
10.7.2 算法sslm:基于度é‡çš„软件作者鉴别 527
10.8 å°ç»“ 532
第11ç« ç”¨ç¡¬ä»¶ä¿æŠ¤è½¯ä»¶ 534
11.1 使用å‘行的物ç†è®¾å¤‡å盗版 535
11.1.1 对å‘è¡Œç›˜ç‰‡çš„ä¿æŠ¤ 536
11.1.2 è½¯ä»¶ç‹—å’ŒåŠ å¯†é” 541
11.2 通过å¯ä¿¡å¹³å°æ¨¡å—完æˆè®¤è¯å¯åЍ 545
11.2.1 å¯ä¿¡å¯åЍ 546
11.2.2 产生评估结果 548
11.2.3 tpm 550
11.2.4 盘问å¼éªŒè¯è¿‡ç¨‹ 551
11.2.5 社会å¯ä¿¡æ€§å’Œéšç§é—®é¢˜ 553
11.2.6 应用和争议 555
11.3 åŠ å¯†çš„å¯æ‰§è¡Œæ–‡ä»¶ 556
11.3.1 xom体系结构 557
11.3.2 阻æ¢é‡æ”¾æ”»å‡» 560
11.3.3 ä¿®è¡¥æœ‰æ¼æ´žçš„åœ°å€æ€»çº¿ 561
11.3.4 ä¿®è¡¥æœ‰æ¼æ´žçš„æ•°æ®æ€»çº¿ 564
11.3.5 讲评 565
11.4 攻击防篡改设备 565
11.4.1 ç›‘å¬æ€»çº¿â€”â€”ç ´è§£å¾®è½¯çš„xbox 566
11.4.2 çŒœæµ‹æŒ‡ä»¤â€”â€”ç ´è§£è¾¾æ‹‰æ–¯åŠå¯¼ä½“å…¬å¸çš„ds5002fp微处ç†å™¨ 567
11.4.3 ç ´è§£æ™ºèƒ½å¡ 570
11.4.4 éžä¾µå…¥å¼æ”»å‡» 573
11.4.5 主æ¿çº§çš„ä¿æŠ¤ 574
11.5 å°ç»“ 576
å‚考文献 578
