首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于语义的二进制代码反混淆方法的研究与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 引言第9-15页
    1.1 研究背景与意义第9-10页
    1.2 国内外研究现状第10-11页
        1.2.1 代码反混淆方法第10-11页
        1.2.2 多执行路径构造方法第11页
    1.3 本文的研究内容第11-12页
    1.4 论文组织结构与章节安排第12-15页
第二章 代码混淆与二进制代码逆向分析第15-29页
    2.1 代码混淆技术第15-25页
        2.1.1 控制流平展第15-16页
        2.1.2 代码变形第16-17页
        2.1.3 虚拟化混淆第17-21页
        2.1.4 壳第21-22页
        2.1.5 API混淆第22-25页
    2.2 二进制代码逆向分析第25-27页
        2.2.1 静态分析第25-26页
        2.2.2 动态分析第26-27页
        2.2.3 符号执行第27页
    2.3 本章小结第27-29页
第三章 一种基于语义的二进制代码反混淆方法第29-45页
    3.1 SeeAD方法综述第29-30页
    3.2 语义相关指令识别方法第30-34页
        3.2.1 动态污点分析第31-32页
        3.2.2 控制依赖分析第32-34页
    3.3 低开销的多执行路径构造方法第34-37页
        3.3.1 路径构造第34-35页
        3.3.2 异常恢复机制第35页
        3.3.3 多执行路径构造方法的分析第35-37页
    3.4 内存监视与代码注入相结合的API反混淆方法第37-41页
        3.4.1 Hook API函数第38-40页
        3.4.2 代码注入第40-41页
        3.4.3 被注入进程的执行过程第41页
    3.5 语义无关指令剔除第41-42页
    3.6 SeeAD方法的有效性分析第42-44页
        3.6.1 语义一致性分析第42-44页
        3.6.2 性能分析第44页
    3.7 本章小结第44-45页
第四章 基于语义的二进制代码反混淆系统的设计与实现第45-55页
    4.1 系统模块设计第45-47页
    4.2 关键数据结构第47-49页
    4.3 关键算法设计第49-53页
        4.3.1 动态污点分析算法第50-51页
        4.3.2 控制依赖分析相关的算法第51-53页
        4.4.3 多执行路径构造算法第53页
    4.4 本章小结第53-55页
第五章 系统实验与分析第55-65页
    5.1 反混淆效果分析第55-59页
    5.2 多执行路径效果分析第59-60页
    5.3 恶意软件脱壳第60-63页
    5.4 本章小结第63-65页
总结与展望第65-67页
    1 总结第65-66页
    2 展望第66-67页
参考文献第67-71页
致谢第71-73页
攻读硕士学位期间取得的科研成果第73页

论文共73页,点击 下载论文
上一篇:ZnO/SnO2复合材料的制备、微观结构表征及其性能研究
下一篇:沾化凹陷沉积岩岩性、塑性、弹塑性及裂缝特征研究