首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

程序壳的研究及程序保护的讨论

摘要第5-6页
ABSTRACT第6页
第一章 绪论第9-13页
    1.1 计算机安全概念第9-11页
    1.2 计算机安全现状及程序保护的意义第11-12页
    1.3 本章小结第12-13页
第二章 应用程序体结构第13-23页
    2.1 PE 头标第13-20页
        2.1.1 DOS 头标第14-15页
        2.1.2 PE 头第15-20页
    2.2 节表第20-21页
    2.3 节数据第21-22页
    2.4 本章小结第22-23页
第三章 程序壳的概念及分类第23-29页
    3.1 程序的加载运行过程第23-24页
    3.2 程序壳的概念及意义第24-26页
    3.3 程序壳的分类第26-28页
        3.3.1 压缩壳第27页
        3.3.2 加密壳第27-28页
    3.4 本章小结第28-29页
第四章 程序壳常用技术第29-35页
    4.1 隐藏API第29-30页
    4.2 SEH 链第30-32页
    4.3 循环解码第32-34页
    4.4 本章小结第34-35页
第五章 两个具体的壳代码分析第35-57页
    5.1 UPX2.0第35-47页
    5.2 自编的实验壳第47-56页
    5.3 本章小结第56-57页
第六章 程序保护的其他手段第57-67页
    6.1 代码混淆第57-58页
    6.2 字符串加密第58-60页
    6.3 反调试技术第60-61页
    6.4 反跟踪技术第61-64页
    6.5 时间校验第64-66页
    6.6 本章小结第66-67页
第七章 具有良好保护机制的程序的设计思路第67-75页
    7.1 孤立程序保护体系第67-72页
    7.2 有互联网参与的程序保护体系第72-74页
    7.3 本章小结第74-75页
第八章 全文总结第75-76页
参考文献第76-78页
致谢第78-79页
攻读硕士学位期间已发表或录用的论文第79页

论文共79页,点击 下载论文
上一篇:CoRP:一种可重构处理器的编译器的设计与实现
下一篇:论巨额财产来源不明罪的司法认定与处理