首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于攻击建模的软件保护有效性评估方法研究

摘要第1-4页
Abstract第4-5页
目录第5-8页
第一章 绪论第8-14页
   ·研究背景与意义第8-9页
   ·国内外研究现状第9-11页
     ·基于理论分析的评估方法第9-10页
     ·基于软件攻击的评估方法第10-11页
   ·本文的研究内容第11页
   ·本文的组织结构第11-14页
第二章 相关技术概述第14-24页
   ·常见软件保护方法及其评价第14-18页
     ·代码混淆第14-15页
     ·软件水印第15-17页
     ·防篡改机制第17-18页
   ·软件攻击相关技术和工具第18-21页
     ·软件攻击的一般过程第18-19页
     ·动态分析技术和工具第19-20页
     ·静态分析技术和工具第20-21页
   ·攻击建模理论第21-23页
     ·攻击模型概念和分类第21页
     ·常见攻击模型及比较第21-23页
   ·本章小结第23-24页
第三章 软件保护有效性评估框架第24-32页
   ·软件保护与软件攻击关系分析第24页
   ·基于攻击建模的软件保护有效性评估思想第24-29页
     ·评估指标分析第24-25页
     ·相关定义第25-27页
     ·评估方法和过程第27-29页
   ·本章小结第29-32页
第四章 软件攻击建模方法研究第32-44页
   ·用于软件保护有效性评估的软件攻击模型要素分析第32-33页
   ·基于Petri网的软件攻击模型第33-39页
     ·静态要素表示第34-36页
     ·动态要素表示第36-37页
     ·软件攻击模型定义第37-38页
     ·SAMMPN模型案例第38-39页
   ·软件攻击自动化建模第39-42页
   ·本章小结第42-44页
第五章 评估指标获取和分析第44-64页
   ·理论分析和推导第44-49页
     ·托肯的表示和计算第44-46页
     ·攻击成本计算第46-49页
   ·评估指标获取第49-52页
     ·攻击技术重要性分级第49-50页
     ·攻击技术单位成本估计第50-51页
     ·关键属性获取和归一化第51-52页
   ·评估实验及其分析第52-63页
     ·实验背景第52-54页
     ·实验环境和工具第54-57页
     ·评估场景构建第57页
     ·攻击模型构建第57-59页
     ·攻击成本计算第59-60页
     ·实验结论及分析第60-63页
   ·本章小结第63-64页
总结与展望第64-66页
 总结第64-65页
 展望第65-66页
参考文献第66-69页
附录第69-70页
攻读硕士学位期间取得的学术成果第70-71页
致谢第71-72页

论文共72页,点击 下载论文
上一篇:税收执法管理信息系统的设计
下一篇:PE文件软件水印及其在版权保护中的应用研究