コンパイルされた Java クラスを逆コンパイルから保護する
コンパイルされた Java クラスの逆コンパイルを防止すると、機密定数やパスワードなどの機密情報が確実に保護されます。難読化ツールは一般的に提案されていますが、要素の名前変更に焦点を当てていることが多く、機密定数が抽出されやすいままになっています。
この問題に対処するために、Zelix KlassMaster のような高度なバイトコード難読化ツールは、クラスの名前を変更するだけでなく、コード フローを変更して、分析するのが難しい。さらに、文字列定数をスクランブルし、デッド コードを排除します。
もう 1 つのオプションは、暗号化された JAR ファイルと、ネイティブ ライブラリを使用して実行時にコードを復号化するカスタム クラスローダーです。これにより、追加のセキュリティ層が提供されます。
最大限の保護を実現するには、GCC や Excelsior JET などのネイティブの事前コンパイラの利用を検討してください。これらは Java コードをプラットフォーム固有のバイナリに直接コンパイルするため、逆コンパイルがより困難になります。
逆コンパイルから完全に保護される可能性は低いことに注意してください。断固とした攻撃者であれば、実行時にロードされたコードにアクセスできる可能性があります。目標は、プロセスをできるだけ難しく、時間のかかるものにすることです。難読化、暗号化、ネイティブ コンパイルを組み合わせることで、機密性の高い Java コンポーネントのセキュリティを大幅に強化できます。
以上がコンパイルされた Java クラスを逆コンパイルから保護するにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。