首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于防篡改机制的软件保护方法研究

摘要第1-5页
Abstract第5-10页
1 绪论第10-19页
   ·研究背景第10-11页
   ·计算机软件安全概述第11-13页
   ·选题依据第13-16页
     ·理论依据第13页
     ·研究现状第13-15页
     ·软件防篡改的应用领域第15-16页
   ·研究内容第16-17页
   ·本文研究内容及章节安排第17-19页
2 逆向工程与软件防篡改第19-27页
   ·逆向工程第19-22页
     ·静态分析第19-22页
     ·动态分析第22页
   ·软件防篡改技术概述第22-26页
     ·软件防篡改的定义和分类第22-23页
     ·静态防篡改技术第23-24页
     ·动态防篡改技术第24-25页
     ·软件防篡改的有效性评价指标第25-26页
   ·本章小结第26-27页
3 完整性验证机制第27-31页
   ·完整性验证机制的概述第27页
   ·常用的完整性验证机制第27-30页
     ·多块加密第27-28页
     ·隐式 Hash第28-29页
     ·软件哨兵第29页
     ·控制流完整第29-30页
     ·数据流完整第30页
   ·本章小结第30-31页
4 基于完整性验证的防篡改方案第31-41页
   ·基于完整性验证的防篡改模型第31-33页
   ·完整性验证机制第33-37页
     ·控制流的获取第34-36页
     ·程序运行状态的获取第36-37页
   ·分存策略第37页
   ·密钥分存机制第37-39页
   ·方案的实现第39-40页
   ·本章小结第40-41页
5 理论分析与实验验证第41-47页
   ·有效性分析第41-42页
   ·理论证明第42-44页
   ·性能分析第44-45页
     ·隐秘性分析第44页
     ·弹性分析第44页
     ·开销分析第44-45页
   ·安全性分析第45-46页
   ·本章小结第46-47页
6 总结与展望第47-49页
   ·全文总结第47-48页
   ·不足及展望第48-49页
参考文献第49-54页
攻读硕士学位期间所取得的研究成果第54-55页
致谢第55-56页

论文共56页,点击 下载论文
上一篇:数字图像拼接检测盲取证研究
下一篇:人脸检测与识别算法研究