查看: 425|回复: 10

《软件加密与解密》【 崔孝晨】 pdf扫描版

[复制链接]

58

主题

58

帖子

189

积分

新手上路

Rank: 1

积分
189
发表于 2018-9-13 09:04:12 | 显示全部楼层 |阅读模式
软件加密与解密是一本对抗软件盗版、篡改和恶意逆向工程的理论、技巧和工具,由 Christian Collberg和Jasvir Nagra两人共同编著,崔孝晨翻译。本书详尽地介绍了软件加密与解密的相关技术,涵盖了计算机科学的各个相关领域,包括密码学、隐写术、水印、软件度量、逆向工程和编译优化等。作者通过大量的示例代码,向读者展示了代码混淆、软件水印、代码防篡改和“胎记”技术等保护算法的实现方式,并且从理论和实践两个角度探讨了这些技术的局限,适用于研究人员、在校学生,开发人员阅读。

软件加密与解密 崔孝晨 pdf扫描版

软件加密与解密 崔孝晨 pdf扫描版

内容介绍


近十年来,人们在软件防盗版和防篡改技术的研发上取得了重大进展。这些技术在保护软件开发人员的知识产权方面具有不可替代的作用。无论是研究人员、在校学生,还是开发人员,要了解这些技术及其能提供的安全级别和可能引发的性能开销,都可以从《软件加密与解密》获得权威、全面的参考资料。
在《软件加密与解密》中,作者试图把当前所有有关隐蔽软件的研究成果组织起来系统化地介绍给读者。他们力争每章内容涵盖一种技术,并描述这一技术的应用领域以及目前可用的算法。第1章将给出隐蔽软件这个领域的一些基本概念;第2章用对抗性演示的模式介绍黑客逆向分析软件时常用的工具和技巧,然后针对这些工具和技巧介绍如何防范黑客的攻击;第3章详细讲述黑客和软件保护方用于分析计算机程序的技术;第4章、第5章和第6章分别介绍与代码混淆有关的算法;第7章介绍与防篡改技术相关的算法;第8章和第9章分别介绍与水印相关的算法;第10章介绍与软件“胎记”相关的算法;第11章讲述基于硬件设备的软件保护技术。

软件加密与解密 崔孝晨 pdf扫描版

软件加密与解密 崔孝晨 pdf扫描版

下载地址


游客,如果您要查看本帖隐藏内容请回复

章节目录


  1. 第1章 什么是隐蔽软件
  2. 1.1 概述
  3. 1.2 攻击和防御
  4. 1.3 程序分析的方法
  5. 1.4 代码混淆
  6. 1.4.1 代码混淆的应用
  7. 1.4.2 混淆技术概述
  8. 1.4.3 被黑客们使用的代码混淆技术
  9. 1.5 防篡改技术
  10. 1.5.1 防篡改技术的应用
  11. 1.5.2 防篡改技术的例子
  12. 1.6 软件水印
  13. 1.6.1 软件水印的例子
  14. 1.6.2 攻击水印系统
  15. 1.7 软件相似性比对
  16. 1.7.1 代码剽窃
  17. 1.7.2 软件作者鉴别
  18. 1.7.3 软件“胎记”
  19. 1.7.4 软件“胎记”的案例
  20. 1.8 基于硬件的保护技术
  21. 1.8.1 把硬件加密锁和软件一起发售
  22. 1.8.2 把程序和CPU绑定在一起
  23. 1.8.3 确保软件在安全的环境中执行
  24. 1.8.4 加密可执行文件
  25. 1.8.5 增添物理防护
  26. 1.9 小结
  27. 1.9.1 使用软件保护技术的理由
  28. 1.9.2 不使用软件保护技术的理由
  29. 1.9.3 那我该怎么办呢
  30. 1.1 一些说明
  31. 第2章 攻击与防御的方法
  32. 2.1 攻击的策略
  33. 2.1.1 被破解对象的原型
  34. 2.1.2 破解者的动机
  35. 2.1.3 破解是如何进行的
  36. 2.1.4 破解者会用到的破解方法
  37. 2.1.5 破解者都使用哪些工具
  38. 2.1.6 破解者都会使用哪些技术
  39. 2.1.7 小结
  40. 2.2 防御方法
  41. 2.2.1 一点说明
  42. 2.2.2 遮掩
  43. 2.2.3 复制
  44. 2.2.4 分散与合并
  45. 2.2.5 重新排序
  46. 2.2.6 映射
  47. 2.2.7 指引
  48. 2.2.8 模仿
  49. 2.2.9 示形
  50. 2.2.10 条件—触发
  51. 2.2.11 运动
  52. 2.2.12 小结
  53. 2.3 结论
  54. 2.3.1 对攻击/防御模型有什么要求
  55. 2.3.2 该如何使用上述模型设计算法
  56. 第3章 分析程序的方法
  57. 3.1 静态分析
  58. 3.1.1 控制流分析
  59. 3.1.2 数据流分析
  60. 3.1.3 数据依赖分析
  61. 3.1.4 别名分析
  62. 3.1.5 切片
  63. 3.1.6 抽象解析
  64. 3.2 动态分析
  65. 3.2.1 调试
  66. 3.2.2 剖分
  67. 3.2.3 trace
  68. 3.2.4 模拟器
  69. 3.3 重构源码
  70. 3.3.1 反汇编
  71. 3.3.2 反编译
  72. 3.4 实用性分析
  73. 3.4.1 编程风格度量
  74. 3.4.2 软件复杂性度量
  75. 3.4.3 软件可视化
  76. 3.5 小结
  77. 第4章 代码混淆
  78. 4.1 保留语义的混淆转换
  79. 4.1.1 算法OBFCF:多样化转换
  80. 4.1.2 算法OBFTP:标识符重命名
  81. 4.1.3 混淆的管理层
  82. 4.2 定义
  83. 4.2.1 可以实用的混淆转换
  84. 4.2.2 混淆引发的开销
  85. 4.2.3 隐蔽性
  86. 4.2.4 其他定义
  87. 4.3 复杂化控制流
  88. 4.3.1 不透明表达式
  89. 4.3.2 算法OBFWHKD:压扁控制流
  90. 4.3.3 使用别名
  91. 4.3.4 算法OBFCTJbogus:插入多余的控制流
  92. 4.3.5 算法OBFLDK:通过跳转函数执行无条件转移指令
  93. 4.3.6 攻击
  94. 4.4 不透明谓词
  95. 4.4.1 算法OBFCTJpointer:从指针别名中产生不透明谓词
  96. 4.4.2 算法OBFWHKDopaque:数组别名分析中的不透明值
  97. 4.4.3 算法OBFCTJthread:从并发中产生的不透明谓词
  98. 4.4.4 攻击不透明谓词
  99. 4.5 数据编码
  100. 4.5.1 编码整型数
  101. 4.5.2 混淆布尔型变量
  102. 4.5.3 混淆常量数据
  103. 4.5.4 混淆数组
  104. 4.6 结构混淆
  105. 4.6.1 算法OBFWCsig:合并函数签名
  106. 4.6.2 算法OBFCTJclass:分解和合并类
  107. 4.6.3 算法OBFDMRVSL:摧毁高级结构
  108. 4.6.4 算法OBFAJV:修改指令编码方式
  109. 4.7 小结
  110. 第5章 混淆理论
  111. 5.1 定义
  112. 5.2 可被证明是安全的混淆:我们能做到吗
  113. 5.2.1 图灵停机问题
  114. 5.2.2 算法REAA:对程序进行反混淆
  115. 5.3 可被证明是安全的混淆:有时我们能做到
  116. 5.3.1 算法OBFLBS:混淆点函数
  117. 5.3.2 算法OBFNS:对数据库进行混淆
  118. 5.3.3 算法OBFPP:同态加密
  119. 5.3.4 算法OBFCEJO:白盒DES加密
  120. 5.4 可被证明是安全的混淆:(有时是)不可能完成的任务
  121. 5.4.1 通用混淆器
  122. 5.4.2 混淆最简单的程序
  123. 5.4.3 对混淆所有程序的不可能性的证明
  124. 5.4.4 小结
  125. 5.5 可被证明为安全的混淆:这玩儿还能成吗
  126. 5.5.1 跳出不可能性的阴霾
  127. 5.5.2 重新审视定义:构造交互式的混淆方法
  128. 5.5.3 重新审视定义:如果混淆不保留语义又当如何
  129. 5.6 小结
  130. 第6章 动态混淆
  131. 6.1 定义
  132. 6.2 代码迁徙
  133. 6.2.1 算法OBFKMNM:替换指令
  134. 6.2.2 算法OBFAGswap:自修改状态机
  135. 6.2.3 算法OBFMAMDSB:动态代码合并
  136. 6.3 加密技术
  137. 6.3.1 算法OBFCKSP:把代码作为产生密钥的源泉
  138. 6.3.2 算法OBFAGcrypt:结合自修改代码和加密
  139. 6.4 小结
  140. 第7章 软件防篡改
  141. 7.1 定义
  142. 7.1.1 对篡改的监测
  143. 7.1.2 对篡改的响应
  144. 7.1.3 系统设计
  145. 7.2 自监测
  146. 7.2.1 算法TPCA:防护代码之网
  147. 7.2.2 生成hash函数
  148. 7.2.3 算法TPHMST:隐藏hash值
  149. 7.2.4 Skype中使用的软件保护技术
  150. 7.2.5 算法REWOS:攻击自hash算法
  151. 7.2.6 讲评
  152. 7.3 算法RETCJ:响应机制
  153. 7.4 状态自检
  154. 7.4.1 算法TPCVCPSJ:易遭忽视的hash函数
  155. 7.4.2 算法TPJJV:重叠的指令
  156. 7.5 远程防篡改
  157. 7.5.1 分布式监测和响应机制
  158. 7.5.2 解决方案
  159. 7.5.3 算法TPZG:拆分函数
  160. 7.5.4 算法TPSLSPDK:通过确保远程机器硬件配置来防篡改
  161. 7.5.5 算法TPCNS:对代码进行持续的改变
  162. 7.6 小结
  163. 第8章 软件水印
  164. 8.1 历史和应用
  165. 8.1.1 应用
  166. 8.1.2 在音频中嵌入水印
  167. 8.1.3 在图片中嵌入水印
  168. 8.1.4 在自然语言文本中嵌入水印
  169. 8.2 软件水印
  170. 8.3 定义
  171. 8.3.1 水印的可靠性
  172. 8.3.2 攻击
  173. 8.3.3 水印与指纹
  174. 8.4 使用重新排序的方法嵌入水印
  175. 8.4.1 算法WMDM:重新排列基本块
  176. 8.4.2 重新分配资源
  177. 8.4.3 算法WMQP:提高可靠性
  178. 8.5 防篡改水印
  179. 8.6 提高水印的抗干扰能力
  180. 8.7 提高隐蔽性
  181. 8.7.1 算法WMMIMIT:替换指令
  182. 8.7.2 算法WMVVS:在控制流图中嵌入水印
  183. 8.7.3 算法WMCC:抽象解析
  184. 8.8 用于隐写术的水印
  185. 8.9 把水印值分成几个片段
  186. 8.9.1 把大水印分解成几个小片段
  187. 8.9.2 相互冗余的水印片段
  188. 8.9.3 使用稀疏编码提高水印的可靠性
  189. 8.1 图的编/解码器
  190. 8.10.1 父指针导向树
  191. 8.10.2 底数图
  192. 8.10.3 排序图
  193. 8.10.4 根延伸的平面三叉树枚举编码
  194. 8.10.5 可归约排序图
  195. 8.11 讲评
  196. 8.11.1 嵌入技术
  197. 8.11.2 攻击模型
  198. 第9章 动态水印
  199. 9.1 算法WMCT:利用别名
  200. 9.1.1 一个简单的例子
  201. 9.1.2 水印识别中的问题
  202. 9.1.3 增加数据嵌入率
  203. 9.1.4 增加抵御攻击的抗干扰性能
  204. 9.1.5 增加隐蔽性
  205. 9.1.6 讲评
  206. 9.2 算法WMNT:利用并发
  207. 9.2.1 嵌入水印的基础构件
  208. 9.2.2 嵌入示例
  209. 9.2.3 识别
  210. 9.2.4 避免模式匹配攻击
  211. 9.2.5 对构件进行防篡改处理
  212. 9.2.6 讲评
  213. 9.3 算法WMCCDKHLSpaths:扩展执行路径
  214. 9.3.1 水印的表示和嵌入
  215. 9.3.2 识别
  216. 9.3.3 讲评
  217. 9.4 算法WMCCDKHLSbf:防篡改的执行路径
  218. 9.4.1 嵌入
  219. 9.4.2 识别
  220. 9.4.3 对跳转函数进行防篡改加固
  221. 9.4.4 讲评
  222. 9.5 小结
  223. 第10章 软件相似性分析
  224. 10.1 应用
  225. 10.1.1 重复代码筛选
  226. 10.1.2 软件作者鉴别
  227. 10.1.3 剽窃检测
  228. 10.1.4 胎记检测
  229. 10.2 定义
  230. 10.3 基于k-gram的分析
  231. 10.3.1 算法SSSWAwinnow:有选择地记录k-gram
  232. 10.3.2 算法SSSWAMOSS:软件剽窃检测
  233. 10.3.3 算法SSMCkgram:Java
  234. 10.4 基于API的分析
  235. 10.4.1 算法SSTNMM:面向对象的“胎记”
  236. 10.4.2 算法SSTONMM:动态函数调用“胎记”
  237. 10.4.3 算法SSSDL:动态k-gram
  238. 10.5 基于树的分析
  239. 10.6 基于图的分析
  240. 10.6.1 算法SSKH:基于PDG的重复代码筛选
  241. 10.6.2 算法SSLCHY:基于PDG的剽窃检测
  242. 10.6.3 算法SSMCwpp:整个程序的动态“胎记”
  243. 10.7 基于软件度量的分析方法
  244. 10.7.1 算法SSKK:基于软件度量的重复代码筛选
  245. 10.7.2 算法SSLM:基于度量的软件作者鉴别
  246. 10.8 小结
  247. 第11章 用硬件保护软件
  248. 11.1 使用发行的物理设备反盗版
  249. 11.1.1 对发行盘片的保护
  250. 11.1.2 软件狗和加密锁
  251. 11.2 通过可信平台模块完成认证启动
  252. 11.2.1 可信启动
  253. 11.2.2 产生评估结果
  254. 11.2.3 TPM
  255. 11.2.4 盘问式验证过程
  256. 11.2.5 社会可信性和隐私问题
  257. 11.2.6 应用和争议
  258. 11.3 加密的可执行文件
  259. 11.3.1 XOM体系结构
  260. 11.3.2 阻止重放攻击
  261. 11.3.3 修补有漏洞的地址总线
  262. 11.3.4 修补有漏洞的数据总线
  263. 11.3.5 讲评
  264. 11.4 攻击防篡改设备
  265. 11.4.1 监听总线——破解微软的XBOX
  266. 11.4.2 猜测指令——破解达拉斯半导体公司的DS5002FP微处理器
  267. 11.4.3 破解智能卡
  268. 11.4.4 非侵入式攻击
  269. 11.4.5 主板级的保护
  270. 11.5 小结
  271. 参考文献
复制代码
使用说明
1、下载并解压,得出pdf文件
2、如果打不开本文件,请务必下载pdf阅读器
3、安装后,在打开解压得出的pdf文件
4、双击进行阅读试读
回复

使用道具 举报

0

主题

503

帖子

1016

积分

高级会员

Rank: 4

积分
1016
发表于 2018-9-13 13:02:24 | 显示全部楼层
LZ帖子不给力,勉强给回复下吧
回复

使用道具 举报

0

主题

545

帖子

1100

积分

高级会员

Rank: 4

积分
1100
发表于 2018-9-27 09:39:27 | 显示全部楼层
站位支持
回复

使用道具 举报

0

主题

470

帖子

950

积分

中级会员

Rank: 3Rank: 3

积分
950
发表于 2018-9-27 11:09:58 | 显示全部楼层
LZ是天才,坚定完毕
回复

使用道具 举报

0

主题

515

帖子

1040

积分

高级会员

Rank: 4

积分
1040
发表于 2018-9-30 15:21:47 | 显示全部楼层
好帖必须得顶起
回复

使用道具 举报

0

主题

491

帖子

992

积分

中级会员

Rank: 3Rank: 3

积分
992
发表于 2018-10-4 01:41:38 | 显示全部楼层
我擦!我要沙发!
回复

使用道具 举报

0

主题

536

帖子

1082

积分

高级会员

Rank: 4

积分
1082
发表于 2018-10-6 19:11:48 | 显示全部楼层
学习下
回复

使用道具 举报

0

主题

471

帖子

952

积分

中级会员

Rank: 3Rank: 3

积分
952
发表于 2018-10-8 14:23:55 | 显示全部楼层
广告位,,坐下看看
回复

使用道具 举报

0

主题

491

帖子

992

积分

中级会员

Rank: 3Rank: 3

积分
992
发表于 2018-10-9 23:28:37 | 显示全部楼层
在撸一遍。。。
回复

使用道具 举报

0

主题

504

帖子

1018

积分

高级会员

Rank: 4

积分
1018
发表于 2018-10-10 15:27:26 | 显示全部楼层
鄙视楼下的顶帖没我快,哈哈
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表