首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于二进制代码等价变换的代码伪装技术研究

目录第1-6页
表目录第6-7页
图目录第7-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 绪论第10-16页
   ·课题背景第10页
   ·代码伪装技术研究现状第10-14页
     ·基于源代码的伪装技术第11页
     ·基于二进制代码的伪装技术第11-13页
     ·软件加脱壳技术第13-14页
   ·课题主要内容和组织结构第14-16页
第二章 特征码分析检测第16-25页
   ·攻击型代码类型及发展趋势第16-17页
   ·代码分析方法第17-18页
   ·代码检测技术第18-21页
     ·特征码检测法第18-19页
     ·校验和法第19-20页
     ·其他方法第20-21页
   ·特征码提取第21-23页
   ·特征码定位第23-24页
   ·本章小结第24-25页
第三章 基于二进制代码等价变换的设计第25-35页
   ·代码伪装第25页
   ·多态和变形技术第25-27页
     ·多态和变形技术现状第25-27页
     ·多态变形技术的分析第27页
   ·基于二进制代码的等价变形设计第27-29页
     ·等价变换实现原理第28页
     ·等价变换实现流程第28-29页
   ·等价变换关键技术要点第29-34页
     ·等价指令对照库第29-30页
     ·代码的范畴第30-33页
     ·指令修正第33-34页
   ·本章小结第34-35页
第四章 基于代码等价变换的代码伪装工具套件实现第35-49页
   ·总体设计第35-36页
   ·PE文件的处理第36-38页
     ·设计流程第36页
     ·相关数据结构第36-37页
     ·具体实现第37-38页
     ·涉及的主要函数第38页
   ·目标程序的反汇编第38-40页
     ·需要获取的反汇编信息第38-39页
     ·反汇编实现流程第39-40页
   ·代码等价变换的设计和实现第40-45页
     ·特征码采集模块的实现第41页
     ·指令变换模块的实现第41-45页
   ·等价变换后指令的汇编第45-46页
   ·等价程序的生成第46-47页
     ·处理代码收缩的机器码生成第46-47页
     ·处理代码扩张的机器码生成第47页
   ·使用方法第47-49页
第五章 测试分析第49-58页
   ·测试环境第49页
   ·测试目的第49页
   ·测试方法第49-51页
   ·测试数据分析第51-56页
   ·本章小结第56-58页
结束语第58-60页
参考文献第60-62页
作者简介 攻读硕士学位期间完成的主要工作第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:网络拓扑模型的演化机制及抗毁性研究
下一篇:多下一跳路由机制下的QoS研究