Android apps are vulnerable to reverse engineering, which makes app ta การแปล - Android apps are vulnerable to reverse engineering, which makes app ta ไทย วิธีการพูด

Android apps are vulnerable to reve

Android apps are vulnerable to reverse engineering, which makes app tampering and repackaging relatively easy. While obfuscation is widely known to make reverse engineering harder, complex and effective control flow obfuscations by rearranging Android bytecode instructions have not been implemented in various Android obfuscation tools. This paper presents our control-flow obfuscation techniques for Android apps at the Dalvik bytecode level. Our three proposed schemes go beyond simple control-flow transformations employed by existing Android obfuscators, and make it difficult for static analysis to determine the actual app control flows. To realize this, we also address a previously-unsolved register-type conflict problem that can be raised by the verifier module of the Android runtime system by means of a type separation technique. Our analysis and experimentation show that the schemes can offer effective obfuscation with reasonable performance and size overheads. Combined with the existing data and layout obfuscation techniques, our schemes can offer attractive measures to hinder reverse engineering and code analysis on Android apps, and help safeguard Android app developers' heavy investment in their apps.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ปพลิเคชันที่มีความเสี่ยงจะกลับวิศวกรรม ซึ่งทำให้แอเจาะและบรรจุใหม่ค่อนข้างง่าย ขณะ obfuscation เป็นที่รู้จักกันอย่างแพร่หลายทำวิศวกรรมย้อนกลับยาก obfuscations กระแสควบคุมที่ซับซ้อน และมีประสิทธิภาพ โดยจัดเรียงแนะนำ Android bytecode มีมาในเครื่องมือการ Android obfuscation ต่าง ๆ เอกสารนี้นำเสนอเทคนิคการ obfuscation เราควบคุมอัตราการไหลสำหรับปพลิเคชันระดับ bytecode Dalvik แผนงานนำเสนอของเราสามมากกว่าแปลงง่ายควบคุมอัตราการไหลที่จ้าง โดย obfuscators Android ที่มีอยู่ และทำให้มันยากสำหรับการวิเคราะห์แบบคงที่เพื่อกำหนดขั้นตอนการควบคุม app จริง ตระหนักถึงนี้ เรายังแก้ปัญหาความขัดแย้งไว้โดยไม่แก้ไขก่อนหน้านี้ชนิดทะเบียนที่สามารถยกขึ้นโมดูลตรวจสอบของระบบ Android runtime โดยใช้เทคนิคการแยกชนิด วิเคราะห์และทดลองของเราแสดงว่า รูปแบบสามารถเสนอ obfuscation ประสิทธิภาพ มีประสิทธิภาพเหมาะสมและขนาดโสหุ้ย รวมกับข้อมูลที่มีอยู่และเทคนิคการ obfuscation เค้าโครง โครงร่างของเราสามารถนำเสนอน่าสนใจมาตรการกีดขวางกลับวิศวกรรมและรหัสวิเคราะห์ปพลิเคชัน และช่วยให้นักพัฒนาแอพ Android ปกป้องการลงทุนหนักในแอ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ปพลิเคชัน Android ที่เสี่ยงต่อการวิศวกรรมย้อนกลับซึ่งจะทำให้แอปพลิเคปลอมแปลงและปรับแต่งค่อนข้างง่าย ในขณะที่คลุมเครือเป็นที่รู้จักกันอย่างแพร่หลายเพื่อให้การวิศวกรรมย้อนกลับยากที่ซับซ้อนและมีประสิทธิภาพในการควบคุมการไหลดัดแปลงโดยการจัดเรียงคำแนะนำ bytecode Android ยังไม่ได้รับการดำเนินการในเครื่องมือ obfuscation Android ต่างๆ บทความนี้นำเสนอเทคนิค obfuscation การควบคุมการไหลของเราสำหรับปพลิเคชัน Android ในระดับ bytecode Dalvik สามรูปแบบที่เรานำเสนอไปไกลกว่าการเปลี่ยนแปลงการควบคุมการไหลของการจ้างงานโดยง่าย obfuscators Android ที่มีอยู่และทำให้มันยากสำหรับการวิเคราะห์แบบคงที่จะตรวจสอบกระแสการควบคุมแอปที่เกิดขึ้นจริง ที่จะตระหนักถึงนี้เรายังอยู่ที่ปัญหาความขัดแย้งลงทะเบียนชนิดก่อนหน้านี้ยังไม่แก้ที่สามารถได้รับการเลี้ยงดูโดยโมดูลตรวจสอบของระบบ Android รันไทม์โดยวิธีการของเทคนิคการแยกประเภท การวิเคราะห์และการทดลองของเราแสดงให้เห็นว่ารูปแบบที่สามารถนำเสนอความสับสนที่มีประสิทธิภาพกับประสิทธิภาพการทำงานและขนาดที่เหมาะสมค่าโสหุ้ย บวกกับเทคนิคข้อมูลและรูปแบบที่มีอยู่ obfuscation แผนการของเราสามารถนำเสนอมาตรการที่น่าสนใจที่จะขัดขวางการวิศวกรรมย้อนกลับและการวิเคราะห์โค้ดบนปพลิเคชัน Android, และช่วยปกป้องการลงทุนหนักนักพัฒนาแอป Android ในปพลิเคชันของพวกเขา
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
Android ปพลิเคชัน มีความเสี่ยงต่อการวิศวกรรมย้อนกลับ ซึ่งทำให้ app เพื่อตัดค่อนข้างง่าย ในขณะที่ความงงงันเป็นที่รู้จักกันอย่างแพร่หลายเพื่อทำวิศวกรรมย้อนกลับยาก ซับซ้อนและมีประสิทธิภาพการควบคุมการไหล obfuscations ใหม่ Android ไบต์โค้ดคําแนะนําได้ใช้เครื่องมือต่าง ๆเน้นเสียงใน Android บทความนี้นำเสนอของเราควบคุมการไหลของความงงงันเทคนิคสำหรับแอพพลิเค Android Dalvik ไบต์โค้ดที่ระดับ เสนอโครงร่างไปเกินสามวิ การควบคุมการไหลของการใช้ Android obfuscators ที่มีอยู่และทำให้มันยากสำหรับสถิตการวิเคราะห์หา app จริงควบคุมกระแส ตระหนักนี้ เรายังไม่ได้ลงทะเบียนที่อยู่ก่อนหน้านี้ประเภทความขัดแย้งปัญหาที่สามารถยกขึ้นโดยตรวจสอบโมดูลของระบบขณะทำงาน Android โดยพิมพ์แยกเทคนิค การวิเคราะห์ของเราและการทดลองแสดงให้เห็นว่าระบบสามารถให้เน้นเสียงที่มีประสิทธิภาพที่มีประสิทธิภาพที่เหมาะสมและขนาด overheads รวมกับข้อมูลที่มีอยู่และเทคนิคความงงงันเค้าโครง , โครงร่างของเราสามารถเสนอมาตรการที่น่าสนใจที่จะขัดขวางการวิเคราะห์ทางวิศวกรรมและรหัสย้อนกลับบน Android ปพลิเคชัน , และช่วยป้องกันนักพัฒนา Android app หนักการลงทุนในปพลิเคชันของพวกเขา
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: