摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
目录 | 第7-9页 |
Contents | 第9-11页 |
第一章 绪论 | 第11-16页 |
1.1 研究背景及意义 | 第11页 |
1.2 国内外研究现状 | 第11-15页 |
1.3 研究内容 | 第15-16页 |
第二章 软件保护理论与技术基础 | 第16-27页 |
2.1 软件破解方法 | 第16-18页 |
2.1.1 反汇编和反编译 | 第17页 |
2.1.2 静态分析和动态分析 | 第17-18页 |
2.1.3 补丁技术 | 第18页 |
2.2 软件保护措施 | 第18-21页 |
2.2.1 反静态分析 | 第19-20页 |
2.2.2 反动态分析 | 第20-21页 |
2.3 基于虚拟机的软件保护技术 | 第21-27页 |
2.3.1 虚拟化概述 | 第21-22页 |
2.3.2 虚拟机简介 | 第22-23页 |
2.3.3 基于虚拟机的软件保护技术原理 | 第23-25页 |
2.3.4 基于虚拟机的软件保护技术的优点与缺点 | 第25-27页 |
第三章 基于增强型虚拟机的软件保护技术 | 第27-38页 |
3.1 基于增强型虚拟机软件保护的工作机制 | 第27-28页 |
3.2 反汇编器的设计 | 第28-31页 |
3.2.1 处理流程 | 第29-30页 |
3.2.2 数据流图 | 第30页 |
3.2.3 模块功能说明 | 第30-31页 |
3.2.4 模块关系 | 第31页 |
3.3 虚拟机指令系统的设计 | 第31-32页 |
3.4 字节码转换器 | 第32-33页 |
3.5 虚拟机解释器 | 第33-34页 |
3.6 设计虚拟花指令序列 | 第34-36页 |
3.7 虚拟指令模糊变换的研究 | 第36-38页 |
第四章 基于增强型虚拟机保护系统BProtectPlus实现与测试 | 第38-55页 |
4.1 BProtectPlus系统结构 | 第38-39页 |
4.2 BProtectPlus系统实现 | 第39-49页 |
4.2.1 开发工具与平台 | 第39页 |
4.2.2 代码块提取 | 第39-40页 |
4.2.3 虚拟机构造 | 第40-41页 |
4.2.4 虚拟指令系统 | 第41-47页 |
4.2.5 字节码转换器 | 第47-49页 |
4.3 实验结果与分析 | 第49-55页 |
4.3.1 实验环境 | 第49页 |
4.3.2 虚拟指令模糊变换验证与分析 | 第49-51页 |
4.3.3 虚拟花指令序列验证与分析 | 第51-53页 |
4.3.4 综合分析 | 第53-55页 |
结论 | 第55-56页 |
参考文献 | 第56-59页 |
攻读硕士学位期间发表的学术论文 | 第59-61页 |
致谢 | 第61页 |