首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于虚拟堆的虚拟保护技术的研究

摘要第1-4页
Abstract第4-5页
目录第5-8页
第一章 绪论第8-14页
   ·研究背景第8-9页
   ·国内外研究现状第9-10页
   ·研究创新点第10-11页
   ·研究目标分析第11-12页
     ·研究目标第11-12页
     ·研究条件、限制第12页
   ·论文主要工作第12页
   ·论文结构第12-13页
   ·本章小结第13-14页
第二章 综述和相关工作第14-22页
   ·研究环境介绍第14-15页
     ·虚拟机第14页
     ·C++内联汇编第14页
     ·Ollydbg第14页
     ·IDAPro第14-15页
     ·PE文件格式第15页
   ·软件壳第15-16页
   ·与非门逻辑第16页
   ·软件保护的加密处理手段第16-18页
     ·添加新节第16-17页
     ·加密引入表第17-18页
     ·TLS表的处理第18页
   ·花指令第18页
   ·寄存器第18-19页
   ·伪指令第19页
   ·堆第19-20页
   ·虚拟堆第20-21页
   ·虚拟堆的优势第21页
   ·本章小结第21-22页
第三章 基于虚拟堆的保护模型总体架构第22-26页
   ·基于虚拟堆的虚拟保护模型架构第22-23页
   ·基于虚拟堆的硬件虚拟第23-24页
   ·基于虚拟堆的代码虚拟第24页
   ·本章小结第24-26页
第四章 虚拟堆模型构建第26-34页
   ·虚拟堆模型的结构第26-27页
   ·虚拟堆的分配第27-29页
     ·虚拟堆分配架构第27-28页
     ·虚拟堆分配模型第28-29页
   ·虚拟堆的堆操作第29-30页
   ·基于虚拟堆的栈的虚拟化第30-31页
   ·基于虚拟堆的寄存器虚拟化第31-32页
     ·寄存器的转变方式第31-32页
     ·寄存器转变模型第32页
   ·寄存器的虚拟化第32-33页
     ·寄存器的虚拟化模型第32-33页
   ·本章小结第33-34页
第五章 基于虚拟堆的伪指令模型构建第34-50页
   ·伪指令体系的架构第34-36页
   ·伪指令地址派遣机制第36-43页
     ·派遣表的结构第36-37页
     ·伪指令派遣功能函数第37-38页
     ·派遣功能函数的模型第38-43页
   ·伪指令执行体原型架构第43-49页
     ·HVM伪指令执行体原型第43-44页
     ·寄存器操作伪指令模型第44-45页
     ·堆栈操作伪指令模型第45-46页
     ·调用操作伪指令模型第46-47页
     ·跳转操作伪指令模型第47-48页
     ·算数操作伪指令模型第48页
     ·内存操作伪指令模型第48-49页
   ·本章小结第49-50页
第六章 基于虚拟堆的虚拟指令执行架构第50-60页
   ·HVM虚拟保护模型流程模型第50-51页
   ·被保护程序的加密第51页
     ·处理被保护程序第51页
   ·基于虚拟堆的虚拟保护模型流程框架第51-58页
     ·HVM执行前需要的准备第51-52页
     ·HVM执行入口第52页
     ·HVM的初始化第52-55页
     ·HVM伪指令提取第55-56页
     ·派遣函数表的轮转第56-58页
     ·进入伪指令执行函数第58页
   ·HVM虚拟指令结合执行第58-59页
     ·实现anti-debug第58-59页
   ·本章小结第59-60页
第七章 工作总结与展望第60-61页
   ·工作总结第60页
   ·工作展望第60-61页
参考文献第61-63页
致谢第63-64页

论文共64页,点击 下载论文
上一篇:鹰潭供电公司24小时自助营业厅系统的分析与设计
下一篇:基于OpenCV的人手识别与跟踪定位技术研究与实现