大型游戏软件虚拟执行保护与攻击评测研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第1章 引言 | 第9-19页 |
| ·问题提出 | 第9-10页 |
| ·发展与现状 | 第10-14页 |
| ·研究内容 | 第14-16页 |
| ·本文创新点 | 第16-17页 |
| ·本文的组织 | 第17-19页 |
| 第2章 游戏软件虚拟执行保护建模 | 第19-45页 |
| ·引言 | 第19-20页 |
| ·VEP的定义与描述 | 第20-21页 |
| ·VEP建模 | 第21-39页 |
| ·代码混淆变换 | 第21-28页 |
| ·白箱远程执行 | 第28-34页 |
| ·指令伪码变换 | 第34-39页 |
| ·模型安全性分析 | 第39-43页 |
| ·本章小结 | 第43-45页 |
| 第3章 基于VEP的随机置乱变换研究 | 第45-69页 |
| ·引言 | 第45-46页 |
| ·游戏软件的攻击形态 | 第46-47页 |
| ·随机多调度与置乱混杂 | 第47-59页 |
| ·指令轮转变换与安全扩展 | 第59-66页 |
| ·随机置乱变换分析实验 | 第66-68页 |
| ·实验环境说明 | 第66页 |
| ·时空增长分析 | 第66-68页 |
| ·本章小结 | 第68-69页 |
| 第4章 基于VEP的动态执行性能研究 | 第69-89页 |
| ·引言 | 第69页 |
| ·游戏安全与性能平衡分析 | 第69-74页 |
| ·混淆变换有效性与性能分析 | 第74-82页 |
| ·指令变换性能分析实验 | 第82-85页 |
| ·实验环境说明 | 第83页 |
| ·客户端性能开销变化 | 第83-85页 |
| ·结论和数据分析 | 第85页 |
| ·有效性与性能分析实验 | 第85-88页 |
| ·正确性分析以及测试 | 第85-86页 |
| ·性能指标量化及对比 | 第86-87页 |
| ·实验结果分析 | 第87-88页 |
| ·本章小结 | 第88-89页 |
| 第5章 基于攻击的保护有效性评测研究 | 第89-123页 |
| ·引言 | 第89页 |
| ·逆向与外挂攻击模型 | 第89-104页 |
| ·游戏软件攻击模型要素 | 第90-92页 |
| ·基于Petri网的攻击建模 | 第92-100页 |
| ·游戏软件的白箱攻击技术 | 第100-102页 |
| ·游戏软件攻击自动化描述 | 第102-104页 |
| ·游戏软件保护有效性评测框架 | 第104-113页 |
| ·游戏软件攻击技术流分析 | 第104-107页 |
| ·评测指标的获取和计算 | 第107-113页 |
| ·逆向攻击评测中的结构感知 | 第113-116页 |
| ·CPN攻击评测及改进方向 | 第116-117页 |
| ·基于Petri网逆向攻击实验 | 第117-122页 |
| ·实验背景与环境介绍 | 第117-118页 |
| ·Petri网逆向攻击链的构成 | 第118-119页 |
| ·NISL_VEP自逆向分析描述 | 第119-121页 |
| ·对比逆向攻击分析实验 | 第121-122页 |
| ·本章小结 | 第122-123页 |
| 第6章 结论 | 第123-125页 |
| ·论文总结 | 第123页 |
| ·后续研究方向 | 第123-125页 |
| 参考文献 | 第125-134页 |
| 攻读博士学位期间取得的研究成果 | 第134-135页 |
| 致谢 | 第135页 |