首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于增强型虚拟机的软件保护技术

摘要第4-5页
ABSTRACT第5-6页
目录第7-9页
Contents第9-11页
第一章 绪论第11-16页
    1.1 研究背景及意义第11页
    1.2 国内外研究现状第11-15页
    1.3 研究内容第15-16页
第二章 软件保护理论与技术基础第16-27页
    2.1 软件破解方法第16-18页
        2.1.1 反汇编和反编译第17页
        2.1.2 静态分析和动态分析第17-18页
        2.1.3 补丁技术第18页
    2.2 软件保护措施第18-21页
        2.2.1 反静态分析第19-20页
        2.2.2 反动态分析第20-21页
    2.3 基于虚拟机的软件保护技术第21-27页
        2.3.1 虚拟化概述第21-22页
        2.3.2 虚拟机简介第22-23页
        2.3.3 基于虚拟机的软件保护技术原理第23-25页
        2.3.4 基于虚拟机的软件保护技术的优点与缺点第25-27页
第三章 基于增强型虚拟机的软件保护技术第27-38页
    3.1 基于增强型虚拟机软件保护的工作机制第27-28页
    3.2 反汇编器的设计第28-31页
        3.2.1 处理流程第29-30页
        3.2.2 数据流图第30页
        3.2.3 模块功能说明第30-31页
        3.2.4 模块关系第31页
    3.3 虚拟机指令系统的设计第31-32页
    3.4 字节码转换器第32-33页
    3.5 虚拟机解释器第33-34页
    3.6 设计虚拟花指令序列第34-36页
    3.7 虚拟指令模糊变换的研究第36-38页
第四章 基于增强型虚拟机保护系统BProtectPlus实现与测试第38-55页
    4.1 BProtectPlus系统结构第38-39页
    4.2 BProtectPlus系统实现第39-49页
        4.2.1 开发工具与平台第39页
        4.2.2 代码块提取第39-40页
        4.2.3 虚拟机构造第40-41页
        4.2.4 虚拟指令系统第41-47页
        4.2.5 字节码转换器第47-49页
    4.3 实验结果与分析第49-55页
        4.3.1 实验环境第49页
        4.3.2 虚拟指令模糊变换验证与分析第49-51页
        4.3.3 虚拟花指令序列验证与分析第51-53页
        4.3.4 综合分析第53-55页
结论第55-56页
参考文献第56-59页
攻读硕士学位期间发表的学术论文第59-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:RFID二进制树防碰撞算法研究与设计
下一篇:麦克风阵列近场宽带波束形成研究