CN117744043A - 代码混淆方法、装置、设备、存储介质及程序产品 - Google Patents
代码混淆方法、装置、设备、存储介质及程序产品 Download PDFInfo
- Publication number
- CN117744043A CN117744043A CN202311797628.4A CN202311797628A CN117744043A CN 117744043 A CN117744043 A CN 117744043A CN 202311797628 A CN202311797628 A CN 202311797628A CN 117744043 A CN117744043 A CN 117744043A
- Authority
- CN
- China
- Prior art keywords
- name class
- code
- confusion
- elements
- class element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000004590 computer program Methods 0.000 claims description 20
- 238000004364 calculation method Methods 0.000 claims description 11
- 238000012360 testing method Methods 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 17
- 230000015654 memory Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本公开提供了一种代码混淆方法、装置、设备、存储介质及程序产品,可以应用于信息安全技术领域、金融科技技术领域以及其他技术领域。该代码混淆方法包括:获取待混淆代码文件;读取待混淆代码文件中的元素,对元素进行分类,得到多个名称类元素;其中,名称类元素包括待混淆代码中的类名、方法名、变量名;确定多个名称类元素间的关联关系;基于关联关系为每一名称类元素匹配对应的代码混淆策略;其中,相同名称类元素在不同关联关系中对应的代码混淆策略不同;根据代码混淆策略对待混淆代码文件执行混淆操作,得到目标代码。
Description
技术领域
本公开涉及信息安全技术领域,更具体地涉及一种代码混淆方法、装置、设备、存储介质及程序产品。
背景技术
为防止不法分子利用逆向分析等方法获取程序内部敏感信息或程序脆弱点,对程序进行攻击造成损失,需要使用代码防护技术以提升代码安全性。代码混淆作为一种常用的代码防护技术,可以将计算机程序的代码转换成一种功能上等价,但形式上更加难以阅读和理解的混淆代码,混淆后的代码在计算机上的执行逻辑正常,但是阅读和理解难度增加,从而有效加强对代码的保护。
现有混淆技术为保证应用整体可读性,通常采用整体性处理的方法,即对于代码中相同含义的方法名或变量名,使用相同的混淆方法进行混淆,一旦该混淆方法被破解,则所有混淆内容都会面临被破解的风险,无法有效保证代码的安全。
发明内容
鉴于上述问题,本公开提供了提高代码安全性的代码混淆方法、装置、设备、存储介质及程序产品。
根据本公开的第一个方面,提供了一种代码混淆方法,包括:获取待混淆代码文件;读取待混淆代码文件中的元素,对元素进行分类,得到多个名称类元素;其中,名称类元素包括待混淆代码中的类名、方法名、变量名;确定多个名称类元素间的关联关系;基于关联关系为每一名称类元素匹配对应的代码混淆策略;其中,相同元素在不同关联关系中对应的代码混淆策略不同;根据代码混淆策略对待混淆代码文件执行混淆操作,得到目标代码。
根据本公开的实施例,基于关联关系为每一名称类元素匹配对应的代码混淆策略,包括:对每一名称类元素执行如下操作:确定名称类元素的重要度;响应于名称类元素满足预设的混淆条件,基于名称类元素的重要度及名称类元素的关联关系为名称类元素匹配代码混淆策略。
根据本公开的实施例,确定名称类元素的重要度,包括:确定名称类元素的第一重要度;基于名称类元素与其他名称类元素间的关联关系确定名称类元素重要度的计算方式;基于计算方式计算得到名称类元素的重要度;其中,基于名称类元素的测试用例覆盖率、元素复杂度、业务逻辑关联度、元素变更频率中的至少一项确定元素的第一重要度。
根据本公开的实施例,基于名称类元素与其他名称类元素间的关联关系确定名称类元素重要度的计算方式,包括:在名称类元素与其他名称类元素之间的关联关系无调用关系的情况下,名称类元素的第一重要度即为该名称类元素的重要度;在名称类元素与其他名称类元素之间的关联关系为调用关系的情况下,基于名称类元素的第一重要度和存在调用关系的其他名称类元素的第一重要度确定名称类元素的第二重要度,第二重要度即为所述名称类元素的重要度。
根据本公开的实施例,基于名称类元素的重要度及名称类元素的关联关系为名称类元素匹配代码混淆策略,包括:基于名称类元素的重要度确定该名称类元素的混淆范围;在混淆范围下,生成名称类元素的混淆名称类元素。
根据本公开的实施例,生成在混淆范围下名称类元素的混淆名称类元素,包括:基于预设的加密方式对名称类元素执行加密操作,得到名称类元素对应的混淆名称类元素;其中,预设的加密方式包括Base64、MD5、SHA,从预设的加密方式中随机选择一种加密方式对名称类元素执行加密操作。
根据本公开的实施例,根据代码混淆策略对待混淆代码文件执行混淆操作,包括:读取代码混淆策略中的混淆范围;将待混淆代码文件中混淆范围内的对应名称类元素替换为混淆名称类元素。
本公开的第二方面提供了一种代码混淆装置,包括:获取模块,用于获取待混淆代码文件;分类模块,用于读取待混淆代码文件中的元素,对元素进行分类,得到多个名称类元素;其中,名称类元素包括待混淆代码中的类名、方法名、变量名;确定模块,用于确定多个名称类元素间的关联关系;匹配模块,用于基于关联关系为每一名称类元素匹配对应的代码混淆策略;其中,相同元素在不同关联关系中对应的代码混淆策略不同;以及混淆模块,用于根据代码混淆策略对待混淆代码文件执行混淆操作,得到目标代码。
本公开的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述代码混淆方法。
本公开的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述代码混淆方法。
本公开的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述代码混淆方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的代码混淆方法、装置、设备、存储介质及程序产品的应用场景图;
图2示意性示出了根据本公开实施例的代码混淆方法的流程图;
图3示意性示出了根据本公开实施例的为每一名称类元素匹配代码混淆策略的流程图;
图4示意性示出了根据本公开实施例的确定名称类元素的重要度的流程图;
图5示意性示出了根据本公开实施例的为每一名称类元素匹配代码混淆策略的流程图;
图6示意性示出了根据本公开实施例的对待混淆代码文件执行混淆操作的流程图;
图7示意性示出了根据本公开实施例的代码混淆装置的结构框图;以及
图8示意性示出了根据本公开实施例的适于实现代码混淆方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
在本发明的技术方案中,所涉及的用户信息(包括但不限于用户个人信息、用户图像信息、用户设备信息,例如位置信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、存储、使用、加工、传输、提供、公开和应用等处理,均遵守相关国家和地区的相关法律法规和标准,采取了必要保密措施,不违背公序良俗,并提供有相应的操作入口,供用户选择授权或者拒绝。
需要说明的是,本公开所确定的代码生成方法、装置、计算及存储介质及电子设备可用于信息安全技术领域,也可用于除信息安全技术领域之外的任意领域,本公开所确定的代码生成方法、装置、计算及存储介质及电子设备的应用领域不做限定。
本公开的实施例提供了一种代码混淆方法,获取待混淆代码文件;读取待混淆代码文件中的元素,对元素进行分类,得到多个名称类元素;其中,名称类元素包括待混淆代码中的类名、方法名、变量名;确定多个名称类元素间的关联关系;基于关联关系为每一名称类元素匹配对应的代码混淆策略;其中,相同元素在不同关联关系中对应的代码混淆策略不同;根据代码混淆策略对待混淆代码文件执行混淆操作,得到目标代码。
图1示意性示出了根据本公开实施例的代码混淆方法、装置、设备、存储介质及程序产品的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括终端设备101、终端设备102、终端设备103、网络104以及服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的代码混淆方法一般可以由服务器105执行。相应地,本公开实施例所提供的代码混淆装置一般可以设置于服务器105中。本公开实施例所提供的代码混淆方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的代码混淆装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图6对公开实施例的代码混淆方法进行详细描述。
图2示意性示出了根据本公开实施例的代码混淆方法的流程图。
如图2所示,该实施例的代码混淆方法包括操作S210~操作S250。
在操作S210,获取待混淆代码文件。
在操作S220,读取待混淆代码文件中的元素,对元素进行分类,得到多个名称类元素;其中,名称类元素包括待混淆代码中的类名、方法名、变量名。
在一些实施例中,可以利用静态分析工具解析待混淆代码文件中的源代码,并对待混淆代码文件中的元素进行分类,得到代问小代码中类、方法、变量的信息,从而得到多个名称类元素。
在操作S230,确定多个名称类元素间的关联关系。
在一些实施例中,可以通过静态分析工具、代码可视化工具或集成开发环境插件获取多个名称类元素之间的关系。其中,代码可视化工具和集成开发环境均可以对代码结构和关系进行可视化,得到名称类元素的关联关系图,以帮助技术人员直观了解多个类、方法、变量之间的关联关系。
在操作S240,基于关联关系为每一名称类元素匹配对应的代码混淆策略;其中,相同名称类元素在不同关联关系中对应的代码混淆策略不同。
在一些实施例中,基于关联关系为每一名称类元素匹配相应的代码混淆策略,对于出现在不同关联关系里的同一元素,同样也会进行代码混淆策略匹配,实现每一名称类元素的个性化混淆,以避免由于同一名称类元素在代码中均采用同一种混淆策略而导致安全性不足的问题。
在操作S250,根据代码混淆策略对待混淆代码文件执行混淆操作,得到目标代码。
在一些实施例中,基于代码混淆策略对待混淆代码文件中需要混淆的名称类元素逐一进行混淆操作,得到目标代码。
本公开提供的代码混淆方法,基于名称类元素的关联关系,为每一名称类元素匹配对应的混淆策略,实现对名称类元素的个性化混淆,使得相同的名称类元素基于不同的混淆策略进行混淆,得到不同的混淆结果,从而降低混淆后的代码被反编译的风险,提高混淆后代码的安全性。
图3示意性示出了根据本公开实施例的为每一名称类元素匹配代码混淆策略的流程图。
如图3所示,该实施例的为每一名称类元素匹配代码混淆策略包括操作S310~操作S320。
在操作S310,确定名称类元素的重要度。
在一些实施例中,可以通过获取名称类元素在待筛选代码文件中的测试用例覆盖率、元素复杂度、业务逻辑关联度、元素变更频率其中至少一项计算并得到该名称类元素的重要度。
在操作S320,响应于名称类元素满足预设的混淆条件,基于名称类元素的重要度及名称类元素的关联关系为名称类元素匹配代码混淆策略。
在一些实施例中,根据每一名称类元素的重要度,判断该名称类元素是否满足预设的混淆条件,在该名称类元素满足预设的混淆条件的情况下,为该名称类元素匹配混淆策略。在该名称类元素不满足预设的混淆条件的情况下,无需对该名称类元素进行混淆,即无需匹配混淆策略。
代码混淆在可以有效隐藏关键信息,增加代码的安全性和保密性的同时,也会为后期维护和调试工作带来难度上的提升。因此,本公开提供的代码混淆方法,通过重要度确定需要执行混淆操作的名称类元素,对名称类元素选择性的执行混淆操作,在提高代码安全性的同时,保证混淆操作的有效性,避免无意义的混淆操作导致后期维护和调试工作的难度进一步增加。例如,对待混淆代码文件中一些重要度较低的名称类元素,就可以选择不执行混淆操作。
图4示意性示出了根据本公开实施例的确定名称类元素的重要度的流程图。
如图4所示,该实施例的确定名称类元素的重要度包括操作S410~操作S430。
在操作S410,确定名称类元素的第一重要度。
在一些实施例中,名称类元素的第一重要度可以直接通过该元素的测试用例覆盖率、元素复杂度、业务逻辑关联度、元素变更频率中的至少一项确定。
在具体实施过程中,元素的测试用例覆盖率可以通过测试覆盖率工具湖泊其,以确定哪些类、方法和变量被测试用例覆盖,通常情况下名称类元素的第一重要度与它的测试覆盖率工具呈正比,覆盖率越高的名称类元素越重要。元素复杂度可以通过复杂度工具分析得到,例如可以利用复杂度工具统计名称类元素的决策点数量以确定该名称类元素的复杂度,名称类元素的元素复杂度越高则重要度越高。名称类元素的业务逻辑关联度可以通过该名称类元素的关联关系确定,若一个名称类元素与其他许多名称类元素相关联,则说明该名称类元素承担着更多的责任,相应的,该名称类元素的重要度也就越高。元素变更频率可以由代码版本控制系统中的提交记录确定,通过提交记录可以了解到哪些名称类元素经常被修改或者涉及到较多变更,通常变更频率越高的名称类元素在代码中的重要度越高。
在操作S420,基于名称类元素与其他名称类元素间的关联关系确定名称类元素重要度的计算方式。
在一些实施例中,不同关联关系的名称类元素的计算方式不同。通过获取该名称类元素与其他名称类元素之间的关联关系,确定该名称类元素重要度的计算方式,以提高名称类元素重要度的精确度,进而提高后续代码混淆的准确性。
在该名称类元素与其他名称类元素之间的关联关系无调用关系的情况下,该名称类元素的第一重要度即为该名称类元素的重要度。
在该名称类元素与其他名称类元素之间的关联关系为调用关系的情况下,基于该名称类元素的第一重要度和存在调用关系的其他名称类元素的第一重要度确定该名称类元素的第二重要度,第二重要度即为该名称类元素的重要度。例如,变量a被方法A调用,则变量a与方法A间存在调用关系,由于方法A中包含有变量a,因此,变量a的重要度应由方法A的第一重要度和变量a的第一重要度共同计算得到,其中,变量a的第二重要度可以由变量a和方法A的第一重要度分别乘以各自权重后进行求和计算得到。
在操作S430,基于计算方式计算得到名称类元素的重要度。
在一些实施例中,确定该名称类元素的计算方式后,基于该计算方式计算得到该名称类元素的重要度。
本公开提供的代码混淆方法,根据名称类元素的关联关系进行重要度计算,可以有效提高每一名称类元素的重要度的精确性,进而提高后续匹配代码混淆策略的准确性。
图5示意性示出了根据本公开实施例的为每一名称类元素匹配代码混淆策略的流程图。
如图5所示,该实施例的为每一名称类元素匹配代码混淆策略包括操作S510~操作S520。
在操作S510,基于名称类元素的重要度确定该名称类元素的混淆范围。
在一些实施例中,名称类元素的重要度越高,则该名称类元素的混淆范围越小。其中,混淆范围例如可以包括全局范围和方法级范围。
在名称类元素的重要度小于阈值的情况下,该名称类元素的混淆范围为全局范围,即待混淆代码文件中出现的所有该名称类元素,均采用同一混淆方式进行混淆。
在名称类元素的重要度大于阈值的情况下,该名称类元素的混淆范围为方法级范围,即仅对这一方法中的该名称类元素进行混淆。
在操作S520,在混淆范围下,生成名称类元素的混淆名称类元素。
在一些实施例中,可以基于预设的加密方式对名称类元素执行加密操作,以得到名称类元素对应的混淆名称类元素。其中,预设的加密方式包括Base64、MD5、SHA,从预设的加密方式中随机选择一种加密方式对名称类元素执行加密操作。
其中,相同的名称类元素在不同的代码混淆策略中采用不同的加密方式进行加密,从而确保不同方法级范围中相同的名称类元素对应的混淆名称元素不同。
进一步的,为提高代码混淆的安全性,在待混淆代码文件中的需要混淆的名称类元素的数量大于1个的情况下,即代码混淆策略的数量大于1个的情况下,需保证所有代码混淆策略累计基于不少于2种加密方式生成混淆名称类元素。
此外,还可以由技术人员自行配置代码混淆策略中每一名称类元素的混淆范围以及该名称类元素对应的混淆名称类元素,以对各名称类元素进行混淆。
图6示意性示出了根据本公开实施例的对待混淆代码文件执行混淆操作的流程图。
如图6所示,该实施例的对待混淆代码文件执行混淆操作包括操作S610~操作S620。
在操作S610,读取代码混淆策略中的混淆范围。
在操作S620,将待混淆代码文件中混淆范围内的对应名称类元素替换为混淆名称类元素。
在一些实施例中,读取代码混淆策略中的混淆范围,基于混淆范围在待混淆代码文件中查找需要混淆的名称类元素,并将需要混淆的名称类元素替换为代码混淆策略中的混淆名称类元素,完成对该名称类元素的混淆。
基于上述代码混淆方法,本公开还提供了一种代码混淆装置。以下将结合图7对该装置进行详细描述。
图7示意性示出了根据本公开实施例的代码混淆装置的结构框图。
如图7所示,该实施例的代码混淆装置700包括获取模块710、分类模块720、确定模块730、匹配模块740和混淆模块750。
获取模块710用于获取待混淆代码文件。在一实施例中,获取模块710可以用于执行前文描述的操作S210,在此不再赘述。
分类模块720用于读取待混淆代码文件中的元素,对元素进行分类,得到多个名称类元素;其中,名称类元素包括待混淆代码中的类名、方法名、变量名。在一实施例中,分类模块720可以用于执行前文描述的操作S220,在此不再赘述。
确定模块730用于确定多个名称类元素间的关联关系。在一实施例中,确定模块730可以用于执行前文描述的操作S230,在此不再赘述。
匹配模块740用于基于关联关系为每一名称类元素匹配对应的代码混淆策略;其中,相同元素在不同关联关系中对应的代码混淆策略不同。在一实施例中,匹配模块740可以用于执行前文描述的操作S240,在此不再赘述。
混淆模块750用于根据代码混淆策略对待混淆代码文件执行混淆操作,得到目标代码。在一实施例中,混淆模块750可以用于执行前文描述的操作S250,在此不再赘述。
根据本公开的实施例,获取模块710、分类模块720、确定模块730、匹配模块740和混淆模块750中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获取模块710、分类模块720、确定模块730、匹配模块740和混淆模块750中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块710、分类模块720、确定模块730、匹配模块740和混淆模块750中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图8示意性示出了根据本公开实施例的适于实现代码混淆方法的电子设备的方框图。
如图8所示,根据本公开实施例的电子设备800包括处理器801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。处理器801例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器801还可以包括用于缓存用途的板载存储器。处理器801可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 803中,存储有电子设备800操作所需的各种程序和数据。处理器801、ROM802以及RAM 803通过总线804彼此相连。处理器801通过执行ROM 802和/或RAM 803中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 802和RAM 803以外的一个或多个存储器中。处理器801也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备800还可以包括输入/输出(I/O)接口805,输入/输出(I/O)接口805也连接至总线804。电子设备800还可以包括连接至I/O接口805的以下部件中的一项或多项:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 802和/或RAM 803和/或ROM 802和RAM 803以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的物品推荐方法。
在该计算机程序被处理器801执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分809被下载和安装,和/或从可拆卸介质811被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被处理器801执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (11)
1.一种代码混淆方法,包括:
获取待混淆代码文件;
读取待混淆代码文件中的元素,对所述元素进行分类,得到多个名称类元素;其中,所述名称类元素包括所述待混淆代码中的类名、方法名、变量名;
确定所述多个名称类元素间的关联关系;
基于所述关联关系为每一名称类元素匹配对应的代码混淆策略;其中,相同名称类元素在不同关联关系中对应的代码混淆策略不同;
根据所述代码混淆策略对待混淆代码文件执行混淆操作,得到目标代码。
2.根据权利要求1所述的代码混淆方法,其中,所述基于所述关联关系为每一名称类元素匹配对应的代码混淆策略,包括:
对每一名称类元素执行如下操作:
确定所述名称类元素的重要度;
响应于所述名称类元素满足预设的混淆条件,基于所述名称类元素的重要度及所述名称类元素的关联关系为所述名称类元素匹配代码混淆策略。
3.根据权利要求2所述的代码混淆方法,其中,所述确定所述名称类元素的重要度,包括:
确定名称类元素的第一重要度;
基于所述名称类元素与其他名称类元素间的关联关系确定所述名称类元素重要度的计算方式;
基于所述计算方式计算得到所述名称类元素的重要度;
其中,基于所述名称类元素的测试用例覆盖率、元素复杂度、业务逻辑关联度、元素变更频率中的至少一项确定所述元素的第一重要度。
4.根据权利要求3所述的代码混淆方法,其中,基于所述名称类元素与其他名称类元素间的关联关系确定所述名称类元素重要度的计算方式,包括:
在所述名称类元素与其他名称类元素之间的关联关系无调用关系的情况下,所述名称类元素的第一重要度即为该名称类元素的重要度;
在所述名称类元素与其他名称类元素之间的关联关系为调用关系的情况下,基于所述名称类元素的第一重要度和存在调用关系的其他名称类元素的第一重要度确定所述名称类元素的第二重要度,所述第二重要度即为所述名称类元素的重要度。
5.根据权利要求2所述的代码混淆方法,所述基于所述名称类元素的重要度及所述名称类元素的关联关系为所述名称类元素匹配代码混淆策略,包括:
基于所述名称类元素的重要度确定该名称类元素的混淆范围;
在所述混淆范围下,生成所述名称类元素的混淆名称类元素。
6.根据权利要求5所述的代码混淆方法,所述生成名称类元素的混淆名称类元素,包括:
基于预设的加密方式对所述名称类元素执行加密操作,得到所述名称类元素对应的混淆名称类元素;
其中,所述预设的加密方式包括Base64、MD5、SHA,从所述预设的加密方式中随机选择一种加密方式对所述名称类元素执行加密操作。
7.根据权利要求1所述的代码混淆方法,所述根据所述代码混淆策略对待混淆代码文件执行混淆操作,包括:
读取所述代码混淆策略中的混淆范围;
将所述待混淆代码文件中所述混淆范围内的对应名称类元素替换为所述混淆名称类元素。
8.一种代码混淆装置,包括:
获取模块,用于获取待混淆代码文件;
分类模块,用于读取待混淆代码文件中的元素,对所述元素进行分类,得到多个名称类元素;其中,所述名称类元素包括所述待混淆代码中的类名、方法名、变量名;
确定模块,用于确定所述多个名称类元素间的关联关系;
匹配模块,用于基于所述关联关系为每一名称类元素匹配对应的代码混淆策略;其中,相同元素在不同关联关系中对应的代码混淆策略不同;以及
混淆模块,用于根据所述代码混淆策略对待混淆代码文件执行混淆操作,得到目标代码。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~7中任一项所述的方法。
11.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311797628.4A CN117744043A (zh) | 2023-12-25 | 2023-12-25 | 代码混淆方法、装置、设备、存储介质及程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311797628.4A CN117744043A (zh) | 2023-12-25 | 2023-12-25 | 代码混淆方法、装置、设备、存储介质及程序产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117744043A true CN117744043A (zh) | 2024-03-22 |
Family
ID=90252573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311797628.4A Pending CN117744043A (zh) | 2023-12-25 | 2023-12-25 | 代码混淆方法、装置、设备、存储介质及程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117744043A (zh) |
-
2023
- 2023-12-25 CN CN202311797628.4A patent/CN117744043A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Karie et al. | A review of security standards and frameworks for IoT-based smart environments | |
WO2020040878A1 (en) | Enhancing cybersecurity and operational monitoring with alert confidence assignments | |
US10579814B2 (en) | Monitoring and preventing unauthorized data access | |
US20190361992A1 (en) | Terms of service platform using blockchain | |
Patel et al. | A novel methodology towards a trusted environment in mashup web applications | |
CN112270016B (zh) | 业务数据请求的处理方法、装置及电子设备 | |
Shrivastava et al. | Android application behavioural analysis for data leakage | |
CN112182506A (zh) | 一种数据的合规检测方法、装置及设备 | |
CN114070619A (zh) | 数据库异常访问的监控方法、监控系统、设备和存储介质 | |
CN116601630A (zh) | 通过动态蜜罐数据库响应生成防御目标数据库攻击 | |
US20220407882A1 (en) | Likelihood assessment for security incident alerts | |
CN113609493A (zh) | 钓鱼网站的识别方法、装置、设备及介质 | |
Escoses et al. | Phisherman: Phishing link scanner | |
CN116244751A (zh) | 数据脱敏方法、装置、电子设备、存储介质和程序产品 | |
US20230027733A1 (en) | Systems, devices, and methods for observing and/or performing data access compliance to a computer network | |
CN115827122A (zh) | 操作引导方法、装置、电子设备及存储介质 | |
CN114301713A (zh) | 风险访问检测模型的训练方法、风险访问检测方法及装置 | |
CN117744043A (zh) | 代码混淆方法、装置、设备、存储介质及程序产品 | |
CN114490264A (zh) | 应用系统的文件监控方法、装置、电子设备及存储介质 | |
CN114219601A (zh) | 信息处理方法、装置、设备及存储介质 | |
US20230306122A1 (en) | Sensitive information discovery and test component configuration | |
US20230344840A1 (en) | Method, apparatus, system, and non-transitory computer readable medium for identifying and prioritizing network security events | |
CN113946295A (zh) | 权限控制方法及装置 | |
CN117592075A (zh) | 文件扫描方法、装置、电子设备和介质 | |
Elgabry et al. | Systematic Review of Security and Privacy Recommendations for non-mobile apps and app stores |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |