JP5458184B2 - 動的ファンクションコールシステムにおけるアグレッシブな自動修正のためのシステムおよび方法 - Google Patents
動的ファンクションコールシステムにおけるアグレッシブな自動修正のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP5458184B2 JP5458184B2 JP2012532425A JP2012532425A JP5458184B2 JP 5458184 B2 JP5458184 B2 JP 5458184B2 JP 2012532425 A JP2012532425 A JP 2012532425A JP 2012532425 A JP2012532425 A JP 2012532425A JP 5458184 B2 JP5458184 B2 JP 5458184B2
- Authority
- JP
- Japan
- Prior art keywords
- program
- function
- function call
- original
- call
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/448—Execution paradigms, e.g. implementations of programming paradigms
- G06F9/4482—Procedural
- G06F9/4484—Executing subprograms
- G06F9/4486—Formation of subprogram jump address
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
- Devices For Executing Special Programs (AREA)
Description
2.後の実行のため命令の状態を準備する。
3.さらなるダメージおよび/または修正のためプログラムを準備する。
Claims (26)
- ソフトウェアプログラムを静的および動的攻撃から保護するために、プログラムの制御フロー構造を変更することによって、プログラムを元の形式からよりセキュアな形式へ変換する方法であって、
a)プログラムの元のファンクションコール構造およびファンクションコールレイアウトを解析するステップと、
b)元のファンクションコールレイアウトを新しいファンクションコールレイアウトへ変換するステップと、
c)元のファンクションコール構造を、動的自己修正を実行することができる新しいファンクションコール構造へ変換するステップと、
d)変換された制御フロー構造を有するが意味的には元のプログラムと等価な変換されたプログラムを生成するステップとを含み、
実行の際に、前記変換されたプログラムが、元のファンクションコールグラフを新しいファンクションコールグラフに変換するよう構成される、方法。 - 動的自己修正により関数が呼び出される時期と態様が変更される、請求項1に記載の方法。
- ステップa)からc)が、構築時に行われる予備修正であり、元のファンクションコールグラフを新しいファンクションコールグラフに変換するステップが、実行時に行われて、ステップa)からc)において計画された動的変更が実行される、請求項1に記載の方法。
- ステップa)が、プログラムを変換する時に、重要な関数を強調するため、プログラムにおける各関数の重要性のレベルを決定するステップをさらに含む、請求項1に記載の方法。
- ステップb)およびc)が、関数バウンダリを変更して、ファンクションコールレイアウトを偽装するステップを含む、請求項1に記載の方法。
- 関数バウンダリを変更するステップが、関数バウンダリを壊しかつ2つ以上の関数を1つに結合するステップを含む、請求項5に記載の方法。
- 関数バウンダリを変更するステップが、新たな関数バウンダリを挿入して関数を2つ以上の関数に分けるステップを含む、請求項5に記載の方法。
- ステップb)およびc)が、変換されたプログラムの実行の際に複数のコード経路を可能にするための関数複製を挿入するステップをさらに含む、請求項1に記載の方法。
- ファンクションコールグラフを介する実行の経路をランダムに選択するために非決定論を使用するステップをさらに含む、請求項8に記載の方法。
- コールグラフにおける関数の実行の順序を変更するステップをさらに含む、請求項1に記載の方法。
- 新しい関数を創出しかつ新しいファンクションコールを挿入するステップをさらに含む、請求項1に記載の方法。
- 戦略ポイントにデコイを挿入するステップをさらに含む、請求項1に記載の方法。
- 命令を修正してそれらの挙動を変更するステップをさらに含む、請求項1に記載の方法。
- 命令を削除しかつそれらをノーオペレーション(NOP)命令と置換するステップをさらに含む、請求項1に記載の方法。
- プログラムにダメージを行うステップをさらに含み、そのダメージが、ファンクションコール構造をさらに偽装しかつ元のプログラムに対して機能的等価性を維持するための1つ以上のフィックスアップダメージにより追随される1つ以上の改変性のダメージを含む、請求項1に記載の方法。
- 呼び出された関数の証拠を削除するステップをさらに含む、請求項15に記載の方法。
- 各改変性のダメージが1を超える数のフィックスアップダメージを有する、請求項15に記載の方法。
- 変換されたプログラムが、実行されると常に異なるファンクションコールグラフを有するように設定するステップをさらに含む、請求項1に記載の方法。
- ステップa)が、プログラムを修正するためのプログラムにおける戦略ポイントを決定するステップをさらに含む、請求項1に記載の方法。
- ステップa)が、複雑な予備解析工程を行って、プログラムのファンクションコール構造、ファンクションコールレイアウトおよびファンクションコールグラフ全体を理解するステップを含む、請求項19に記載の方法。
- ステップb)およびc)が、プログラムにおける修正ポイントを、対応の実行ポイントから物理的にかつ時間的に遠いポイントに配置するステップをさらに含む、請求項19に記載の方法。
- 実行ポイントについて複数の修正ポイントを設けるステップをさらに含む、請求項21に記載の方法。
- 変換された制御フロー構造が、新しいファンクションコールレイアウトおよび新しいファンクションコール構造を含む、請求項1に記載の方法。
- 変換された制御フロー構造が、ジャンプ、ブランチ、リターンおよび例外のうちの1つ以上をさらに含む、請求項23に記載の方法。
- ソフトウェアプログラムを静的および動的攻撃から保護するために、プログラムの制御フロー構造を変更することにより、プログラムを元の形式からよりセキュアな形式に変換する方法であって、前記方法が、構築時フェーズと実行時フェーズとを含み、前記構築時フェーズが、
a)プログラムの元のファンクションコール構造およびファンクションコールレイアウトを解析するステップと、
b)プログラムの元のファンクションコールレイアウトを新しいファンクションコールレイアウトに変換するステップと、
c)ファンクションコール構造を動的修正を行うことができる新しいファンクションコール構造に変換するステップと、
d)変換された制御フロー構造を有するが、意味的には元のプログラムに等価な変換されたプログラムを生成するステップとを含み、
前記実行時フェーズが、
e)プログラムの実行に際して、プログラムの元のファンクションコールグラフを新しいファンクションコールグラフに変換するステップを含み、
実行時に行われる動的修正が、構築時に行われる変更に相補的で、元のプログラムに対して意味的に等価な変換されたプログラムを生成する、方法。 - ソフトウェアプログラムを動的および静的攻撃から保護するため、プログラムの制御フロー構造を変更することにより、プログラムを元の形式からよりセキュアな形式に変換するためのステートメントおよび命令を記録したコンピュータ可読メモリであって、
前記ステートメントおよび命令は、プロセッサで実行されると、プロセッサが、
a)プログラムの元のファンクションコール構造およびファンクションコールレイアウトを解析するステップと、
b)元のファンクションコールレイアウトを新しいレイアウトに変換するステップと、
c)元のファンクションコール構造を、動的自己修正を行うことができる新しい構造に変換するステップと、
d)変換された制御フロー構造を有するが、元のプログラムに対して意味的に等価な変換されたプログラムを生成するステップとを実行するようになっており、前記変換されたプログラムが、実行に際して、元のファンクションコールグラフを新しいファンクションコールグラフに変換するよう構成される、メモリ。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CA2009/001430 WO2011041871A1 (en) | 2009-10-08 | 2009-10-08 | A system and method for aggressive self-modification in dynamic function call systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013507670A JP2013507670A (ja) | 2013-03-04 |
JP5458184B2 true JP5458184B2 (ja) | 2014-04-02 |
Family
ID=43856324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012532425A Expired - Fee Related JP5458184B2 (ja) | 2009-10-08 | 2009-10-08 | 動的ファンクションコールシステムにおけるアグレッシブな自動修正のためのシステムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9195476B2 (ja) |
EP (1) | EP2486482B1 (ja) |
JP (1) | JP5458184B2 (ja) |
KR (1) | KR101719635B1 (ja) |
CN (1) | CN102713839B (ja) |
CA (1) | CA2776913C (ja) |
WO (1) | WO2011041871A1 (ja) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7581103B2 (en) * | 2001-06-13 | 2009-08-25 | Intertrust Technologies Corporation | Software self-checking systems and methods |
DE102010006572A1 (de) * | 2010-02-02 | 2011-08-04 | Giesecke & Devrient GmbH, 81677 | Verfahren zum Ausführen einer Anwendung |
US8458798B2 (en) * | 2010-03-19 | 2013-06-04 | Aspect Security Inc. | Detection of vulnerabilities in computer systems |
US9268945B2 (en) | 2010-03-19 | 2016-02-23 | Contrast Security, Llc | Detection of vulnerabilities in computer systems |
EP2550622A4 (en) * | 2010-03-25 | 2013-08-28 | Irdeto Canada Corp | SYSTEM AND METHOD FOR GENERATING DYNAMIC AND VARIABLE OPERATING PATHS IN TIME TO PROVIDE RESISTANCE TO CHANNEL-SIDE ATTACKS AND REPEATED INVOCATION ATTACKS |
WO2012083521A1 (zh) | 2010-12-21 | 2012-06-28 | 北京中天安泰信息科技有限公司 | 规范计算机系统行为的方法 |
FR2974207B1 (fr) * | 2011-04-14 | 2013-05-24 | In Webo Technologies | Procede et systeme de securisation d'un logiciel |
JP2012234248A (ja) * | 2011-04-28 | 2012-11-29 | Kddi Corp | ソフトウェアの難読化装置、ソフトウェアの難読化方法およびプログラム |
US9122870B2 (en) | 2011-09-21 | 2015-09-01 | SunStone Information Defense Inc. | Methods and apparatus for validating communications in an open architecture system |
US9934374B2 (en) | 2012-02-10 | 2018-04-03 | Irdeto B.V. | Method and apparatus for program flow in software operation |
JP5939074B2 (ja) * | 2012-07-31 | 2016-06-22 | 富士通株式会社 | コード処理方法、情報処理装置およびプログラム |
US8918768B2 (en) | 2012-12-06 | 2014-12-23 | Apple Inc. | Methods and apparatus for correlation protected processing of data operations |
US9135435B2 (en) * | 2013-02-13 | 2015-09-15 | Intel Corporation | Binary translator driven program state relocation |
WO2014142430A1 (ko) * | 2013-03-15 | 2014-09-18 | 주식회사 에스이웍스 | 안드로이드에서의 dex파일 바이너리 난독화 방법 |
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
US9659156B1 (en) * | 2014-03-20 | 2017-05-23 | Symantec Corporation | Systems and methods for protecting virtual machine program code |
US10120663B2 (en) * | 2014-03-28 | 2018-11-06 | Intel Corporation | Inter-architecture compatability module to allow code module of one architecture to use library module of another architecture |
CN104091121B (zh) * | 2014-06-12 | 2017-07-18 | 上海交通大学 | 对Android重打包恶意软件的恶意代码的检测、切除和恢复的方法 |
WO2016061820A1 (en) * | 2014-10-24 | 2016-04-28 | Google Inc. | Methods and systems for automated tagging based on software execution traces |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
CN106407754B (zh) * | 2015-07-30 | 2021-06-18 | 中兴通讯股份有限公司 | 一种生成随机布局程序的方法及装置 |
US10296737B2 (en) * | 2015-12-09 | 2019-05-21 | International Business Machines Corporation | Security enforcement in the presence of dynamic code loading |
US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
JP6594213B2 (ja) * | 2016-01-20 | 2019-10-23 | 株式会社東芝 | 制御装置およびプログラム |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
CN106095470B (zh) * | 2016-08-17 | 2019-08-09 | 广东工业大学 | 基于压扁控制流认知优先度驱动的程序理解方法及系统 |
US10621195B2 (en) | 2016-09-20 | 2020-04-14 | Microsoft Technology Licensing, Llc | Facilitating data transformations |
US10706066B2 (en) | 2016-10-17 | 2020-07-07 | Microsoft Technology Licensing, Llc | Extensible data transformations |
US10776380B2 (en) | 2016-10-21 | 2020-09-15 | Microsoft Technology Licensing, Llc | Efficient transformation program generation |
US11163788B2 (en) | 2016-11-04 | 2021-11-02 | Microsoft Technology Licensing, Llc | Generating and ranking transformation programs |
US11170020B2 (en) | 2016-11-04 | 2021-11-09 | Microsoft Technology Licensing, Llc | Collecting and annotating transformation tools for use in generating transformation programs |
CN106650340B (zh) * | 2016-11-16 | 2019-12-06 | 中国人民解放军国防科学技术大学 | 一种采用动态细粒度代码隐藏与混淆技术的二进制软件保护方法 |
KR101900813B1 (ko) * | 2016-12-30 | 2018-09-20 | 홍익대학교 산학협력단 | 문법에 의하여 생성된 입력으로 제어흐름을 처방하기 위한 동적 제어흐름 분석 장치 및 방법 |
US10095603B2 (en) | 2017-01-09 | 2018-10-09 | International Business Machines Corporation | Pre-fetching disassembly code for remote software debugging |
CN107015910A (zh) * | 2017-04-06 | 2017-08-04 | 上海云轴信息科技有限公司 | 保证异步程序健壮性的方法及设备 |
US10430318B1 (en) | 2017-07-11 | 2019-10-01 | Juniper Networks, Inc | Systems and methods for efficiently performing regression testing on software updates |
WO2019031715A1 (ko) * | 2017-08-09 | 2019-02-14 | 주식회사 센스톤 | 가상코드 기반의 제어시스템, 방법 및 프로그램, 제어디바이스 및 제어신호생성수단 |
EP4053773B1 (en) | 2017-08-09 | 2023-12-20 | SSenStone Inc. | Virtual token-based settlement providing system, virtual token generation apparatus, virtual token verification server, virtual token-based settlement providing method, and virtual token-based settlement providing program |
KR101978812B1 (ko) | 2017-08-09 | 2019-05-15 | 주식회사 센스톤 | 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램 |
CN108694320B (zh) * | 2018-05-15 | 2020-09-15 | 中国科学院信息工程研究所 | 一种多安全环境下敏感应用动态度量的方法及系统 |
DE102018005102A1 (de) * | 2018-06-27 | 2020-01-02 | Build38 Gmbh | Adaptive Sicherheitsupdates für Applikationen |
CN109739620A (zh) * | 2018-12-20 | 2019-05-10 | 武汉科锐逆向科技有限公司 | 一种基于vm引擎的保护方法 |
KR102243532B1 (ko) * | 2019-02-08 | 2021-04-22 | 주식회사 센스톤 | 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치 |
CN110032394B (zh) * | 2019-04-12 | 2022-05-31 | 深圳市腾讯信息技术有限公司 | 一种无源码文件的分析方法、装置和存储介质 |
US11550903B1 (en) * | 2019-04-26 | 2023-01-10 | Joseph Alan Epstein | System and method for trustworthiness, reputation, provenance, and measurement of software |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11336680B2 (en) * | 2020-03-05 | 2022-05-17 | Oracle International Corporation | Tailored security configuration of least-privilege applications |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US12050693B2 (en) | 2021-01-29 | 2024-07-30 | Varmour Networks, Inc. | System and method for attributing user behavior from multiple technical telemetry sources |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
US12189759B2 (en) | 2021-09-02 | 2025-01-07 | Oracle International Corporation | Runtime-tailored security policies for applications |
CN114201359B (zh) * | 2021-11-22 | 2024-08-30 | 南京邮电大学 | 一种基于普通函数和内核函数混合调用控制流图的智能主动软件防护方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6957341B2 (en) * | 1998-05-14 | 2005-10-18 | Purdue Research Foundation | Method and system for secure computational outsourcing and disguise |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7757097B2 (en) * | 1999-09-03 | 2010-07-13 | Purdue Research Foundation | Method and system for tamperproofing software |
JP2003337629A (ja) * | 2002-05-18 | 2003-11-28 | Mitsuko Miyaji | プログラム難読化方法及び装置 |
JP3944069B2 (ja) * | 2002-12-06 | 2007-07-11 | 国立大学法人 奈良先端科学技術大学院大学 | 自己書換え処理追加プログラム、自己書換え処理追加装置及び自己書換え処理追加方法 |
US7340734B1 (en) * | 2003-08-27 | 2008-03-04 | Nvidia Corporation | Method and apparatus to make code more difficult to reverse engineer |
EP1758395A1 (en) * | 2004-06-28 | 2007-02-28 | Matsushita Electric Industrial Co., Ltd. | Program creation device, program test device, program execution device, information processing system |
FR2877118B1 (fr) * | 2004-10-22 | 2007-01-19 | Oberthur Card Syst Sa | Protection contre les attaques par generation de fautes sur les instructions de saut |
JP4828517B2 (ja) * | 2005-02-10 | 2011-11-30 | パナソニック株式会社 | プログラム変換装置及びプログラム実行装置 |
US8312297B2 (en) | 2005-04-21 | 2012-11-13 | Panasonic Corporation | Program illegiblizing device and method |
CN101416197A (zh) * | 2006-02-06 | 2009-04-22 | 松下电器产业株式会社 | 程序混淆装置 |
JP2007304726A (ja) * | 2006-05-09 | 2007-11-22 | Fuji Xerox Co Ltd | プログラム難読化装置、難読化方法及び難読化プログラム |
US20090249492A1 (en) * | 2006-09-21 | 2009-10-01 | Hans Martin Boesgaard Sorensen | Fabrication of computer executable program files from source code |
EP2107489A3 (en) * | 2006-12-21 | 2009-11-04 | Telefonaktiebolaget L M Ericsson (PUBL) | Obfuscating computer program code |
US8176473B2 (en) * | 2007-05-14 | 2012-05-08 | Microsoft Corporation | Transformations for software obfuscation and individualization |
JP2009086746A (ja) * | 2007-09-27 | 2009-04-23 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
JP2009104489A (ja) * | 2007-10-24 | 2009-05-14 | Fuji Electric Holdings Co Ltd | コードクローンのテスト装置および方法 |
GB0810695D0 (en) * | 2008-06-12 | 2008-07-16 | Metaforic Ltd | Anti-tampering MMU defence |
-
2009
- 2009-10-08 EP EP09850175.2A patent/EP2486482B1/en active Active
- 2009-10-08 WO PCT/CA2009/001430 patent/WO2011041871A1/en active Application Filing
- 2009-10-08 CA CA2776913A patent/CA2776913C/en not_active Expired - Fee Related
- 2009-10-08 JP JP2012532425A patent/JP5458184B2/ja not_active Expired - Fee Related
- 2009-10-08 CN CN200980162789.8A patent/CN102713839B/zh active Active
- 2009-10-08 KR KR1020127011874A patent/KR101719635B1/ko active Active
-
2012
- 2012-04-04 US US13/500,155 patent/US9195476B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CA2776913C (en) | 2017-01-03 |
CA2776913A1 (en) | 2011-04-14 |
CN102713839B (zh) | 2015-11-25 |
KR20120094481A (ko) | 2012-08-24 |
EP2486482A4 (en) | 2014-05-21 |
EP2486482A1 (en) | 2012-08-15 |
JP2013507670A (ja) | 2013-03-04 |
KR101719635B1 (ko) | 2017-03-27 |
US20120284792A1 (en) | 2012-11-08 |
US9195476B2 (en) | 2015-11-24 |
WO2011041871A1 (en) | 2011-04-14 |
CN102713839A (zh) | 2012-10-03 |
EP2486482B1 (en) | 2018-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5458184B2 (ja) | 動的ファンクションコールシステムにおけるアグレッシブな自動修正のためのシステムおよび方法 | |
Wang et al. | oo7: Low-overhead defense against spectre attacks via program analysis | |
US10255414B2 (en) | Software self-defense systems and methods | |
CN110096853B (zh) | 基于Mono的Unity安卓应用加固方法、存储介质 | |
US20020038428A1 (en) | Digital data protection arrangement | |
US20240143739A1 (en) | Intelligent obfuscation of mobile applications | |
CN105653905A (zh) | 一种基于api安全属性隐藏与攻击威胁监控的软件保护方法 | |
Huang et al. | Return-oriented vulnerabilities in ARM executables | |
Arasteh et al. | Forensic memory analysis: From stack and code to execution history | |
US11256786B2 (en) | Method to secure a software code | |
CN105912893A (zh) | 一种基于Android系统微指令即时编译的加固方法 | |
KR101052735B1 (ko) | 메모리 조작유무를 감지하는 방법 및 이를 이용한 장치 | |
JP2009104589A (ja) | 情報処理装置及びその方法、プログラム、記録媒体 | |
Balachandran et al. | Obfuscation by code fragmentation to evade reverse engineering | |
CN114637988A (zh) | 一种面向二进制的函数级软件随机化方法 | |
Tsang et al. | A robust anti-tamper protection scheme | |
WO2019149630A1 (en) | Method for protecting an executable code | |
AU2023220809A1 (en) | Protecting software | |
Ghosh et al. | What's the PointiSA? | |
Aelterman | Exploitation of synergies between software protections | |
Liu et al. | A Hooking Interpreter Based Method for Script Program Protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140110 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |