Wie schützt man Java-Codes gegen Dekompiler? [geschlossen]

Wie wir wissen, gibt es viele Java-Dekompiler-Tools, die .class in .java-Dateien konvertieren können.

Daher müssen wir unsere .java-Dateien gegen Dekompilierer schützen. Ich weiß, das ist ein großes Thema, und vielleicht gibt es kein Ende.

Normalerweise gibt es zwei Möglichkeiten: Obfuscator und angepasster Classloader.

Gibt es eine ausgereifte Lösung oder ein Open-Source-Framework, das diese beiden Möglichkeiten kombiniert?

Ein weiterer Aspekt hängt mit exe4j zusammen, bei dem es sich um das Paket jars to exe file handelt. Es scheint Java-Codes zu schützen, da hier exe file anstelle von jars oder class files angezeigt wird. Wenn es ausgeführt wird, werden jedoch alle JARS-Dateien in temporäre Verzeichnisse zerlegt. Dies bedeutet, dass es einfach ist, Klassendateien für den Decompiler abzurufen. Gibt es also Überlegungen zum Schutz von Java-Codes unter dem Aspekt von exe4j?

Vielen Dank für Ihre Kommentare und Vorschläge.

Aktualisierung

Vielen Dank an alle für Ihren Vorschlag oder Erfahrungsaustausch. Das ist hilfreich für mich. Um eine Schlussfolgerung zu ziehen, werde ich jeden Obfuscator oder angepassten Classloader mit Verschlüsselungssachen aufgeben. Denn schließlich können Java-Codes vor cleveren Hackern aufgedeckt werden.

Ich werde einige Kerncodes während der Compiler-Zeit mit Tricks wie "#ifdef" in C-Sprache entfernen. In Java können statische und endgültige boolesche Klassenvariablen verwendet werden, um denselben Job auszuführen. In diesem Fall enthält die kompilierte Klassendatei keine erforderlichen Java-Codes.

Antworten auf die Frage(4)

Ihre Antwort auf die Frage