首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

恶意受控环境下的代码保护技术研究

摘要第4-6页
ABSTRACT第6-8页
第一章 绪论第17-30页
    1.1 软件保护背景介绍第17页
    1.2 软件保护技术现状第17-21页
    1.3 代码混淆技术分类第21-25页
        1.3.1 依据混淆算法原理角度第22-24页
        1.3.2 依据保护对象不同第24-25页
    1.4 软件多样化保护技术概述第25-26页
    1.5 代码混淆有效性评估概述第26页
    1.6 当前存在的问题第26-27页
    1.7 文章主要内容和结构第27-30页
第二章 一种混沌不透明谓词代码混淆技术第30-54页
    2.1 不透明谓词的提出第30-35页
        2.1.1 静态不透明谓词第31-32页
        2.1.2 上下文相关不透明谓词第32页
        2.1.3 动态不透明谓词第32-33页
        2.1.4 不透明谓词与其它代码混淆技术的结合第33-34页
        2.1.5 不透明谓词小结第34-35页
    2.2 混沌不透明谓词的定义第35-38页
    2.3 混沌不透明谓词的性质第38-40页
        2.3.1 安全性第38-39页
        2.3.2 代价第39-40页
        2.3.3 隐蔽性第40页
    2.4 混沌不透明谓词的构造第40-41页
    2.5 不透明谓词插入方法第41-49页
        2.5.1 插入点的选择第42-47页
        2.5.2 插入方式的设计第47页
        2.5.3 一种不透明谓词融合插入方法第47-49页
    2.6 实验及分析第49-53页
        2.6.1 强度第49-51页
        2.6.2 弹性第51-52页
        2.6.3 代价第52页
        2.6.4 隐蔽性第52-53页
    2.7 本章小结第53-54页
第三章 一种窥孔多样化软件保护方法第54-69页
    3.1 软件多样化与窥孔优化技术的结合第54-55页
    3.2 中间/目标代码窥孔多样化第55-64页
        3.2.1 预处理第55-57页
        3.2.2 寄存器依赖关系第57-60页
        3.2.3 指令选择策略第60-62页
        3.2.4 指令序列功能等价性验证第62-63页
        3.2.5 嵌入已生成代码需要注意的问题第63-64页
    3.3 实验及分析第64-67页
        3.3.1 目标代码多样化示例第64-67页
        3.3.2 排序算法多样化第67页
    3.4 本章小结第67-69页
第四章 一种基于Petri网的软件保护技术应用序列构建方法第69-91页
    4.1 多种软件保护技术综合运用问题现状第69-70页
    4.2 Petri网相关定义第70-74页
    4.3 软件保护技术依赖关系建模第74-81页
        4.3.1 必需依赖关系第74-76页
        4.3.2 禁止依赖关系第76-78页
        4.3.3 优先依赖关系第78-80页
        4.3.4 复合依赖关系第80-81页
    4.4 软件保护应用技术序列求解算法第81-85页
        4.4.1 算法框架第81-82页
        4.4.2 正确性证明第82页
        4.4.3 应用举例第82-85页
    4.5 软件保护技术应用序列需求分析第85-86页
        4.5.1 应用软件保护技术的总次数最多第85页
        4.5.2 应用软件保护技术的种类最多第85-86页
        4.5.3 应用指定软件保护技术的次数最多第86页
    4.6 实验及分析第86-90页
        4.6.1 软件复杂度测试第88-90页
        4.6.2 水印提取测试第90页
    4.7 本章小结第90-91页
第五章 一种基于非线性模糊矩阵的代码混淆有效性评估模型第91-107页
    5.1 代码混淆有效性评估模型概述第91-93页
    5.2 非线性模型和模糊评估方法的发展和应用第93-94页
    5.3 代码混淆有效性评估模型第94-99页
        5.3.1 评估模型定义第94-97页
        5.3.2 MNLFM建模过程第97-99页
    5.4 评估模型的性质第99-101页
        5.4.1 评估合理性第100页
        5.4.2 单调递增性第100页
        5.4.3 连续性第100-101页
        5.4.4 突出性第101页
    5.5 实验结果与分析第101-106页
        5.5.1 模型的有效性验证第101-105页
        5.5.2 模型之间的对比实验第105-106页
    5.6 本章小结第106-107页
总结与展望第107-110页
参考文献第110-125页
攻读学位期间发表的论文第125-127页
致谢第127页

论文共127页,点击 下载论文
上一篇:压缩感知磁共振成像的重建算法研究
下一篇:三维非刚性模型的特征检测描述与配准技术研究