首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于代码混淆的软件保护技术研究

第1章 引言第1-14页
   ·研究的背景和意义第10-11页
   ·混淆技术当前的研究现状第11-12页
   ·主要研究内容第12-13页
   ·本文结构及章节安排第13-14页
第2章 恶意主机环境下的攻击与防御第14-22页
   ·应用安全第14-15页
   ·软件威胁模型第15-16页
     ·什么是威胁模型第15页
     ·三种基本的威胁模型第15-16页
   ·恶意主机的攻击第16-17页
     ·恶意主机攻击的前提假设第16页
     ·攻击方法分类第16-17页
   ·防御措施第17-19页
     ·篡改抵制第18页
     ·软件多样性第18页
     ·软件水印第18-19页
   ·通用软件保护模型第19-21页
     ·模型的设计目标第19页
     ·模型的设计思想第19-21页
   ·小结第21-22页
第3章 代码混淆技术第22-46页
   ·概述第22-23页
   ·Java虚拟机与class文件第23-26页
     ·Java class文件的格式第24-25页
     ·字节代码指令集第25-26页
   ·Java运行环境对混淆的影响第26-27页
     ·Java虚拟机特性第26-27页
     ·JVM内置class文件静态安全检查器第27页
   ·控制流混淆第27-39页
     ·重构程序的整体控制结构第28-34页
     ·基本块混淆第34-35页
     ·隐藏用于控制转换的短暂变量第35-39页
   ·数据结构混淆第39-43页
     ·类的合并第40-42页
     ·类型隐藏第42-43页
   ·面向对象程序的混淆转换模型第43-45页
     ·模型的设计目标第43页
     ·模型的设计思想第43-45页
   ·小结第45-46页
第4章 逆向工程技术第46-52页
   ·概述第46-49页
     ·逆向工程的概念及分类第46-47页
     ·静态分析技术第47-48页
     ·动态分析技术第48-49页
   ·控制流程图(CFG)的自动生成第49-51页
   ·小结第51-52页
第5章 Java字节代码分析与混淆工具的设计与实现第52-62页
   ·JBPOT的设计第52-53页
   ·JBPOT的用户接口第53-54页
   ·JBPOT的系统结构第54-55页
   ·核心算法实现第55-61页
     ·生成CFG算法第55-59页
     ·重构程序整体控制结构算法第59-60页
     ·类合并算法第60-61页
     ·类型隐藏算法第61页
   ·小结第61-62页
第6章 系统评价与试验分析第62-68页
   ·混淆转换的正确性评价第62页
   ·混淆转换造成的性能过载第62-65页
     ·控制流混淆转换对程序性能的影响第63-65页
     ·类的合并与类型隐藏对程序性能的影响第65页
   ·混淆转换的有效性第65-67页
   ·小结第67-68页
第7章 总结与展望第68-69页
参考文献第69-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:非对称应力应变场焊接接头断裂性能及其安全性评定方法研究
下一篇:钟嵘“直寻”的创作美学研究