| 摘要 | 第4-6页 |
| Abstract | 第6-7页 |
| 1 绪论 | 第10-16页 |
| 1.1 代码混淆的研究背景和意义 | 第10-11页 |
| 1.1.1 代码混淆的研究背景 | 第10-11页 |
| 1.1.2 代码混淆研究的目的和意义 | 第11页 |
| 1.2 代码混淆的国内外研究现状 | 第11-14页 |
| 1.3 本文研究的主要内容及结构安排 | 第14-15页 |
| 1.4 本章小结 | 第15-16页 |
| 2 逆向工程和代码混淆技术的基本分类和原理 | 第16-36页 |
| 2.1 逆向工程 | 第16-19页 |
| 2.1.1 逆向工程概述 | 第16-17页 |
| 2.1.2 逆向工程中的静态和动态分析技术 | 第17-18页 |
| 2.1.3 逆向工程的在软件中的应用 | 第18-19页 |
| 2.2 代码混淆技术的概念 | 第19-20页 |
| 2.3 常用代码混淆技术的分类及原理分析 | 第20-30页 |
| 2.3.1 布局混淆 | 第20-21页 |
| 2.3.2 数据混淆 | 第21-26页 |
| 2.3.3 控制流混淆 | 第26-29页 |
| 2.3.4 预防混淆 | 第29-30页 |
| 2.4 三种混淆技术的分析和对比 | 第30-34页 |
| 2.5 本章小结 | 第34-36页 |
| 3 多重代码混淆研究 | 第36-56页 |
| 3.1 基于伪随机序列的置换加密研究 | 第36-40页 |
| 3.2 同态混淆研究 | 第40-46页 |
| 3.3 不透明谓词混淆研究 | 第46-52页 |
| 3.3.1 将不透明谓词插入到分支点的判断点处 | 第47-49页 |
| 3.3.2 在顺序执行语句块中插入不透明谓词 | 第49-52页 |
| 3.4 多重代码混淆算法的设计 | 第52-55页 |
| 3.5 本章小结 | 第55-56页 |
| 4 多重代码混淆算法在通讯系统保护方面的应用 | 第56-72页 |
| 4.1 多重代码混淆模型在通讯系统中对客户信息的保护 | 第56-69页 |
| 4.2 多重代码混淆算法的性能测试 | 第69-71页 |
| 4.3 本章小结 | 第71-72页 |
| 5 总结与展望 | 第72-74页 |
| 5.1 全文总结 | 第72页 |
| 5.2 展望 | 第72-74页 |
| 参考文献 | 第74-78页 |
| 攻读硕士期间发表的论文及所取得的研究成果 | 第78-79页 |
| 致谢 | 第79-80页 |