首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

软件加壳技术的研究

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-16页
   ·研究意义第11-12页
   ·软件保护的研究现状第12-14页
     ·序列号软件保护机制第12-13页
     ·时间限制保护机制第13页
     ·Key File 保护机制第13页
     ·功能限制保护机制第13-14页
     ·加壳保护机制第14页
   ·论文的主要内容第14-15页
   ·论文的主要结构第15-16页
第二章 PE 文件结构第16-29页
   ·PE 文件格式概述第16-17页
   ·PE 文件的总体结构第17-18页
   ·PE 文件格式详解第18-28页
     ·DOS MZ Header 和 DOS Stub第18页
     ·PE Header第18-20页
     ·Section Table(区块表)第20-21页
     ·Sections(区块)第21-22页
     ·Import Table(输入表)第22-26页
     ·基址重定位第26-28页
   ·本章小结第28-29页
第三章 软件加壳与脱壳第29-40页
   ·壳的作用第29-30页
   ·壳的种类第30-34页
     ·压缩壳第30-32页
     ·保护壳第32-34页
   ·工具脱壳第34-35页
   ·手动脱壳第35-39页
     ·壳的类型分析第35-36页
     ·确定入口点第36-38页
       ·根据跨段指令查找入口点第37页
       ·根据堆栈平衡原理查找入口点第37页
       ·根据编译语言特点查找入口点第37-38页
       ·用内存断点查找入口点第38页
     ·抓取内存镜像文件第38页
     ·重建输入表第38-39页
   ·本章小结第39-40页
第四章 反逆向工程的研究与实现第40-56页
   ·常用逆向分析工具介绍第40-45页
     ·OllyDbg 调试器第41-42页
     ·SoftICE 调试器第42-43页
     ·W32DASM第43页
     ·IDA Pro第43-45页
   ·反调试技术的原理与实现第45-48页
     ·反SoftICE 调试的原理与实现第45-46页
     ·反OllyDbg 调试的原理与实现第46-47页
     ·基于TLS 的反调试的原理第47-48页
   ·反分析技术的原理与实现第48-54页
     ·花指令原理与实现第48-49页
     ·代码混淆的原理第49-50页
     ·加密、压缩区块的原理与实现第50-51页
     ·虚拟机保护的原理第51页
     ·SMC 的原理与实现第51-52页
     ·SHE 原理与实现第52-53页
     ·伪装技术的原理与实现第53-54页
   ·反 DUMP 技术的研究第54-55页
   ·本章小结第55-56页
第五章 壳的设计与实现第56-78页
   ·总体设计方案第56-59页
     ·编程语言的选择第56页
     ·压缩算法的选择第56-57页
     ·软件的系统构架第57-59页
   ·外壳程序设计第59-68页
     ·PE 文件读取第59-61页
     ·区块的压缩第61-63页
     ·特殊数据的处理第63-64页
     ·输入表的构建第64-68页
   ·虚拟机保护的原理与实现第68-72页
     ·虚拟CPU 环境第69-70页
     ·伪指令第70页
     ·编译器第70-71页
     ·解释器第71-72页
   ·外壳程序的添加第72-73页
   ·界面设计第73-74页
   ·加壳软件的可靠性测试第74-77页
   ·本章小结第77-78页
第六章 结论第78-80页
   ·总结第78页
   ·本文的创新之处第78-79页
   ·未来研究工作展及望第79-80页
致谢第80-81页
参考文献第81-83页
在校期间研究成果第83-84页

论文共84页,点击 下载论文
上一篇:图像特征提取与匹配算法研究
下一篇:本体的构建方法与应用研究