CN115473702A - 一种基于在线交互式web动态防御的内容混淆方法 - Google Patents

一种基于在线交互式web动态防御的内容混淆方法 Download PDF

Info

Publication number
CN115473702A
CN115473702A CN202211011579.2A CN202211011579A CN115473702A CN 115473702 A CN115473702 A CN 115473702A CN 202211011579 A CN202211011579 A CN 202211011579A CN 115473702 A CN115473702 A CN 115473702A
Authority
CN
China
Prior art keywords
name
code
online interactive
interactive web
keyword information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211011579.2A
Other languages
English (en)
Inventor
凌颖
杨春燕
余通
黎新
宾冬梅
韩松明
谢铭
明少锋
卢杰科
唐福川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Research Institute of Guangxi Power Grid Co Ltd
Original Assignee
Electric Power Research Institute of Guangxi Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Research Institute of Guangxi Power Grid Co Ltd filed Critical Electric Power Research Institute of Guangxi Power Grid Co Ltd
Priority to CN202211011579.2A priority Critical patent/CN115473702A/zh
Publication of CN115473702A publication Critical patent/CN115473702A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于在线交互式WEB动态防御的内容混淆方法,采用MD5加密技术对文件名、类名、协议名、属性名和函数名进行加密混淆,由于MD5为不可逆加密技术,就算黑客获取到WEB前端提交的报文,亦无法对其进行破解操作,从而达到保护代码安全的目的。在对关键字进行提取时,需要把以下关键字作为保留字,不进行混淆,否则程序在混淆之后无法进行编译运行。而且通过动态加壳处理,可以使源代码有效变形,达到双层保护的效果,从而提升代码的安全性,从而达到保护WEB服务器的目的。

Description

一种基于在线交互式WEB动态防御的内容混淆方法
技术领域
本发明涉及WEB技术领域,特别涉及一种基于在线交互式WEB动态防御的内容混淆方法。
背景技术
随着信息技术的不断发展,企业WEB应用服务越来越多,其安全所面临的挑战日益严峻,针对Web的攻击和破坏的也在不断增长,安全风险达到了前所未有的高度。如何减少针对WEB的安全问题呢,鉴于此,需要一种基于在线交互式WEB动态防御的内容混淆方法。
发明内容
本发明实施例提供了一种基于在线交互式WEB动态防御的内容混淆方法,以至少解决相关技术中WEB不够安全的技术问题。
根据本发明实施例的一方面,提供了一种基于在线交互式WEB动态防御的内容混淆方法,包括:
从文件中提取关键字信息,所述关键字信息包括:文件名、类名、协议名、属性名和函数名;
移除系统中的保留字;
使用MD5加密技术对关键字信息进行加密混淆;
对加密混淆后的代码进行动态加壳。
可选地,在移除系统中的保留字的同时,还移除项目名称关键字。
可选地,使用MD5加密技术对关键字信息进行加密混淆还包括:将MD5加密后的关键字替换原代码文件中的关键字。
可选地,所述替换采用单词替换。
可选地,对加密混淆后的代码进行动态加壳后,按照规则生成多个不同的代码字列。
可选地,所述规则包括:随机对原代码进行垃圾代码填充。
可选地,采用随机算法对候选功能单元和垃圾代码的提取、以及无相关性的功能单元调序,以保征每次生成的代码段都不相同。
根据本发明实施例的另一方面,还提供了一种基于在线交互式WEB动态防御的内容混淆系统,包括:
关键字信息提取模块,用于从文件中提取关键字信息,所述关键字信息包括:文件名、类名、协议名、属性名和函数名;
移除保留字模块,用于移除系统中的保留字;
MD5加密模块,用于使用MD5加密技术对关键字信息进行加密混淆;和
动态加壳模块,用于对加密混淆后的代码进行动态加壳。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行上述任意一项所述的基于在线交互式WEB动态防御的内容混淆方法。
根据本发明实施例的另一方面,还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述任意一项所述的基于在线交互式WEB动态防御的内容混淆方法。
与现有的技术相比,本发明具有如下有益效果:
本发明实施例中,采用MD5加密技术对文件名、类名、协议名、属性名和函数名进行加密混淆,由于MD5为不可逆加密技术,就算黑客获取到WEB前端提交的报文,亦无法对其进行破解操作,从而达到保护代码安全的目的。在对关键字进行提取时,需要把以下关键字作为保留字,不进行混淆,否则程序在混淆之后无法进行编译运行。而且通过动态加壳处理,可以使源代码有效变形,达到双层保护的效果,从而提升代码的安全性,从而达到保护WEB服务器的目的。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一个实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种基于在线交互式WEB动态防御的内容混淆方法的流程图;
图2是根据本发明实施例处理得到的代码图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种基于在线交互式WEB动态防御的内容混淆方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
当前WEB前端所用的JS混淆技术多数为变量混淆、字符串混淆、属性加密、控制流平坦化、僵尸代码、调试保护、多态变异、锁定域名、反格式化、特殊编码等方式。这些常用方式有一些能启动很好的代码保护作用,有一些作用相对较小。本发明针对文件名、类名、协议名、属性名和函数名进行混淆,即在字符串混淆的基础上进行的改良优化。
如图1是根据本发明实施例的一种基于在线交互式WEB动态防御的内容混淆方法的流程图,如图1所示,该方法包括如下步骤:
步骤S10、从文件中提取关键字信息,所述关键字信息包括:文件名、类名、协议名、属性名和函数名。
作为一种可选的实施例,步骤S10具体包括:
(1)文件名提取
首先将包含文件名的路径写到一个文件里;其次从这个文件里提取到文件的名称。
(2)类名提取
可以使用系统自带函数getClass(),进行类名提取。
(3)协议名提取
可以使用java.net.URI提取协议名。
(4)属性名提取
可以使用getClass().getDeclaredFields()获取属性名。
(5)函数名提取
可以使用getMethodName()获取函数名。
步骤S20、移除系统中的保留字。
作为一种可选的实施例,在移除系统中的保留字的同时,还移除项目名称关键字
步骤S30、使用MD5加密技术对关键字信息进行加密混淆;
作为一种可选的实施例,使用MD5加密技术对关键字信息进行加密混淆还包括:将MD5加密后的关键字替换原代码文件中的关键字。
具体的,在替换的过程中有可能出现以下问题,例如:“This is my brother!”,需要将“is”替换成“AABB”,出现的结果可能是替换成:“Th AABB AABB my brother!”,为了避免这种错误,因此,替换采用单词替换。
步骤S40、对加密混淆后的代码进行动态加壳,通过在对代码进行加密混淆之后,再对其进行动态加壳处理,以达到双层保护的效果。
作为一种可选的实施例,对加密混淆后的代码进行动态加壳后,按照规则生成多个不同的代码字列,各个代码宇列中不存在相同的特征。如图2所示,图2是根据本发明实施例处理得到的代码图,通过图2可以看出,在进行代码混淆之后,网络攻击者将无法获得代码原文,从而达到保护WEB服务器的效果。
具体的,所述规则包括:随机对原代码进行垃圾代码填充。为了增加各功能单元间的指令间距,可采取在各功能单元间随机填充垃圾代码的方法,以有效对抗破解软件。垃圾代码段是一组不完成任何实际功能的指令序列,且该序列的执行不会影响系统中各数据寄存器、状态寄存器的值。垃圾代码应随机从一组基本垃圾代码单元中抽取、组合产生。对候选功能单元和垃圾代码的提取、以及无相关性的功能单元调序,采用随机算法,以保征每次生成的代码段都不相同。根据多态引擎的工作原理可知,该引擎生成多态代码的量高低主要依賴于以下几个因素:
(1)候选功能单元库容量,候选功能单元库的容量越大,生成代码的随机也越强;
(2)垃圾代码库的容量,其容量越大,生代码的欺骗性、干扰能力也就越强;
(3)对各功能单元间依赖性的分析,各功能单元相互依赖程度越低,则被随机调序的可能性也越大,从而能实现更有效的代码变形。
根据上述特征,设计容量大的单元库、垃圾代码库和减少各功能单元的依赖性。从而实现较好的代码加壳功能。
本实施例方法采用MD5加密技术对文件名、类名、协议名、属性名和函数名进行加密混淆,由于MD5为不可逆加密技术,就算黑客获取到WEB前端提交的报文,亦无法对其进行破解操作,从而达到保护代码安全的目的。在对关键字进行提取时,需要把以下关键字作为保留字,不进行混淆,否则程序在混淆之后无法进行编译运行。而且通过动态加壳处理,可以使源代码有效变形,达到双层保护的效果,从而提升代码的安全性,从而达到保护WEB服务器的目的。
实施例2
根据本发明实施例的另一方面,还提供了一种基于在线交互式WEB动态防御的内容混淆系统,包括:
关键字信息提取模块,用于从文件中提取关键字信息,所述关键字信息包括:文件名、类名、协议名、属性名和函数名;
移除保留字模块,用于移除系统中的保留字;
MD5加密模块,用于使用MD5加密技术对关键字信息进行加密混淆;和
动态加壳模块,用于对加密混淆后的代码进行动态加壳。
上述的基于在线交互式WEB动态防御的内容混淆系统,通过关键字信息提取模块从文件中提取关键字信息,所述关键字信息包括:文件名、类名、协议名、属性名和函数名;移除保留字模块移除系统中的保留字;MD5加密模块用于使用MD5加密技术对关键字信息进行加密混淆;动态加壳模块对MD5加密模块得到的加密混淆后的代码进行动态加壳,从而达到双层保护的效果,提升代码的安全性,从而达到保护WEB服务器的目的。
本发明不局限于以上的具体实施方式,以上仅为本发明的较佳实施案例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
实施例3
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,该计算机可读存储介质包括存储的程序,其中,在程序运行时控制计算机可读存储介质所在设备执行上述中任意一项的基于在线交互式WEB动态防御的内容混淆方法。
可选地,在本实施例中,上述计算机可读存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中,上述计算机可读存储介质包括存储的程序。
可选地,在程序运行时控制计算机可读存储介质所在设备执行以下功能:从文件中提取关键字信息,所述关键字信息包括:文件名、类名、协议名、属性名和函数名;移除系统中的保留字;使用MD5加密技术对关键字信息进行加密混淆;对加密混淆后的代码进行动态加壳。
实施例4
根据本发明实施例的另一方面,还提供了一种处理器,该处理器用于运行程序,其中,程序运行时执行上述中任意一项的基于在线交互式WEB动态防御的内容混淆方法。
本发明实施例提供了一种设备,该设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现基于在线交互式WEB动态防御的内容混淆方法的步骤。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的系统实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-0nlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种基于在线交互式WEB动态防御的内容混淆方法,其特征在于,包括:
从文件中提取关键字信息,所述关键字信息包括:文件名、类名、协议名、属性名和函数名;
移除系统中的保留字;
使用MD5加密技术对关键字信息进行加密混淆;
对加密混淆后的代码进行动态加壳。
2.根据权利要求1所述的基于在线交互式WEB动态防御的内容混淆方法,其特征在于,在移除系统中的保留字的同时,还移除项目名称关键字。
3.根据权利要求1所述的基于在线交互式WEB动态防御的内容混淆方法,其特征在于,使用MD5加密技术对关键字信息进行加密混淆还包括:将MD5加密后的关键字替换原代码文件中的关键字。
4.根据权利要求3所述的基于在线交互式WEB动态防御的内容混淆方法,其特征在于,所述替换采用单词替换。
5.根据权利要求1所述的基于在线交互式WEB动态防御的内容混淆方法,其特征在于,对加密混淆后的代码进行动态加壳后,按照规则生成多个不同的代码字列。
6.根据权利要求5所述的基于在线交互式WEB动态防御的内容混淆方法,其特征在于,所述规则包括:随机对原代码进行垃圾代码填充。
7.根据权利要求6所述的基于在线交互式WEB动态防御的内容混淆方法,其特征在于,采用随机算法对候选功能单元和垃圾代码的提取、以及无相关性的功能单元调序,以保征每次生成的代码段都不相同。
8.一种基于在线交互式WEB动态防御的内容混淆系统,其特征在于,包括:
关键字信息提取模块,用于从文件中提取关键字信息,所述关键字信息包括:文件名、类名、协议名、属性名和函数名;
移除保留字模块,用于移除系统中的保留字;
MD5加密模块,用于使用MD5加密技术对关键字信息进行加密混淆;和
动态加壳模块,用于对加密混淆后的代码进行动态加壳。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至7中任意一项所述的基于在线交互式WEB动态防御的内容混淆方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至7中任意一项所述的基于在线交互式WEB动态防御的内容混淆方法。
CN202211011579.2A 2022-08-23 2022-08-23 一种基于在线交互式web动态防御的内容混淆方法 Pending CN115473702A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211011579.2A CN115473702A (zh) 2022-08-23 2022-08-23 一种基于在线交互式web动态防御的内容混淆方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211011579.2A CN115473702A (zh) 2022-08-23 2022-08-23 一种基于在线交互式web动态防御的内容混淆方法

Publications (1)

Publication Number Publication Date
CN115473702A true CN115473702A (zh) 2022-12-13

Family

ID=84366677

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211011579.2A Pending CN115473702A (zh) 2022-08-23 2022-08-23 一种基于在线交互式web动态防御的内容混淆方法

Country Status (1)

Country Link
CN (1) CN115473702A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115935303A (zh) * 2023-03-14 2023-04-07 北京有生博大软件股份有限公司 一种基于前后端分离架构的前端双随机多态混淆方法
CN116522343A (zh) * 2023-07-05 2023-08-01 北京国御网络安全技术有限公司 一种Native函数防御攻击的方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130104239A1 (en) * 2011-10-20 2013-04-25 Apple Inc. System and method for obfuscating data using instructions as a source of pseudorandom values
CN103377326A (zh) * 2012-04-13 2013-10-30 腾讯科技(北京)有限公司 一种动态网页程序代码的混淆加密方法及装置
US20140245271A1 (en) * 2013-02-28 2014-08-28 Microsoft Corporation Compiler Based Obfuscation
CN109784009A (zh) * 2018-12-15 2019-05-21 深圳壹账通智能科技有限公司 代码混淆方法、系统、计算机装置及计算机可读存储介质
KR102105020B1 (ko) * 2019-08-30 2020-04-27 (유)아홉 가상 머신 기반 코드 변이 기술을 이용한 동적 자가변이 시스템
CN111552931A (zh) * 2020-04-30 2020-08-18 平安科技(深圳)有限公司 java代码的加壳方法与系统
WO2020206905A1 (zh) * 2019-04-12 2020-10-15 平安科技(深圳)有限公司 代码段保护方法、装置、计算机设备和存储介质
CN114090965A (zh) * 2021-11-22 2022-02-25 全景智联(武汉)科技有限公司 java代码混淆方法、系统、计算机设备及存储介质
CN114139117A (zh) * 2021-12-06 2022-03-04 瀚云科技有限公司 应用程序加固方法、装置、电子设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130104239A1 (en) * 2011-10-20 2013-04-25 Apple Inc. System and method for obfuscating data using instructions as a source of pseudorandom values
CN103377326A (zh) * 2012-04-13 2013-10-30 腾讯科技(北京)有限公司 一种动态网页程序代码的混淆加密方法及装置
US20140245271A1 (en) * 2013-02-28 2014-08-28 Microsoft Corporation Compiler Based Obfuscation
CN109784009A (zh) * 2018-12-15 2019-05-21 深圳壹账通智能科技有限公司 代码混淆方法、系统、计算机装置及计算机可读存储介质
WO2020206905A1 (zh) * 2019-04-12 2020-10-15 平安科技(深圳)有限公司 代码段保护方法、装置、计算机设备和存储介质
KR102105020B1 (ko) * 2019-08-30 2020-04-27 (유)아홉 가상 머신 기반 코드 변이 기술을 이용한 동적 자가변이 시스템
CN111552931A (zh) * 2020-04-30 2020-08-18 平安科技(深圳)有限公司 java代码的加壳方法与系统
CN114090965A (zh) * 2021-11-22 2022-02-25 全景智联(武汉)科技有限公司 java代码混淆方法、系统、计算机设备及存储介质
CN114139117A (zh) * 2021-12-06 2022-03-04 瀚云科技有限公司 应用程序加固方法、装置、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MYSTERY: "干货 | 恶意代码最新混淆技术分析", Retrieved from the Internet <URL:https://zhuanlan.zhihu.com/p/22941965> *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115935303A (zh) * 2023-03-14 2023-04-07 北京有生博大软件股份有限公司 一种基于前后端分离架构的前端双随机多态混淆方法
CN116522343A (zh) * 2023-07-05 2023-08-01 北京国御网络安全技术有限公司 一种Native函数防御攻击的方法及装置
CN116522343B (zh) * 2023-07-05 2023-09-08 北京国御网络安全技术有限公司 一种Native函数防御攻击的方法及装置

Similar Documents

Publication Publication Date Title
CN110506271B (zh) 针对隐私敏感用户内容的可配置注释
CN110447035B (zh) 结构化用户数据文件中用户内容模糊
CN115473702A (zh) 一种基于在线交互式web动态防御的内容混淆方法
CN107122169B (zh) 一种Flash函数加密的方法及装置
WO2014189900A1 (en) Protecting data
Ogiela et al. Grammar encoding in DNA-like secret sharing infrastructure
CN103942292A (zh) 虚拟机镜像文件处理方法、装置及系统
CN115017530B (zh) 一种数据安全存储设备及方法
CN108399319A (zh) 源代码保护方法、应用服务器及计算机可读存储介质
CN112115427A (zh) 代码混淆方法、装置、电子设备及存储介质
Iftikhar et al. A reversible watermarking technique for social network data sets for enabling data trust in cyber, physical, and social computing
CN104954329A (zh) 一种生物特征信息的处理方法及装置
Queiroz et al. Eavesdropping hackers: Detecting software vulnerability communication on social media using text mining
Rafat et al. Secure digital steganography for ASCII text documents
Gaur et al. A new PDAC (parallel encryption with digit arithmetic of cover text) based text steganography approach for cloud data security
CN117093964A (zh) 一种源代码的加密方法、装置、存储介质及电子设备
CN116582314A (zh) 一种最优隐藏的双重保护文本方法
Buono et al. Towards secure mobile learning. visual discovery of malware patterns in android apps
CN110659490B (zh) 恶意样本的处理方法、装置、电子设备及存储介质
CN112199730A (zh) 一种终端上应用数据的处理方法、装置及电子设备
Jeyaseeli et al. Design of an Efficient Smart Phone Data Extraction Tool Using Aho-Corasick Algorithm.
CN117077180B (zh) 勒索加密数据恢复可行性评估及处理装置、方法、电子设备及存储介质
CN117910023B (zh) 基于大数据的计算机信息安全处理方法及系统
CN107943876B (zh) 一种页面响应方法和系统
CN115664799B (zh) 一种应用于信息技术安全的数据交换方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination