首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于硬件虚拟化反调试的软件保护设计

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第11-16页
    1.1 研究背景第11-12页
    1.2 研究现状第12-15页
        1.2.1 软件安全保护研究现状第12-13页
        1.2.2 虚拟机技术研究现状第13-15页
    1.3 课题目标和研究内容第15页
    1.4 论文架构第15-16页
第二章 LAHF 架构设计第16-34页
    2.1 LAHF 架构概述第16-17页
    2.2 Intel VT-x 相关技术介绍第17-22页
        2.2.1 简介第17-19页
        2.2.2 虚拟机控制结构VMCS第19-22页
    2.3 LAHF 的VMM 层介绍第22-26页
        2.3.1 几个重要的数据结构第22-23页
        2.3.2 LAHF 加载启动过程第23-26页
    2.4 VMM 与硬件交互第26-27页
    2.5 将反调试模块和自隐藏模块加入LAHF 框架第27-29页
        2.5.1 LAHF 内部架构描述第27-29页
        2.5.2 VMM 中加入反调试模块第29页
        2.5.3 VMM 中加入自隐藏模块第29页
    2.6 BluePill 项目简介第29-33页
        2.6.1 驱动加载过程第30-31页
        2.6.2 Exit 过程第31-33页
    2.7 本章小结第33-34页
第三章 LAHF 反调试软件保护设计第34-48页
    3.1 调试器介绍第34-37页
        3.1.1 用户模式调试器第34-35页
        3.1.2 内核调试器第35页
        3.1.3 系统级调试器第35-36页
        3.1.4 软件模拟调试器第36-37页
    3.2 已有反调试技术介绍第37-40页
    3.3 LAHF 反调试模型第40-44页
        3.3.1 确定监控对象第40-42页
        3.3.2 LAHF 反调试思路第42-44页
    3.4 LAHF 自隐藏模块设计第44-47页
    3.5 本章小结第47-48页
第四章 LAHF 原型系统实验分析第48-57页
    4.1 实验原型第48-49页
        4.1.1 双机调试原型第48页
        4.1.2 单机调试原型第48-49页
    4.2 反调试能力检测第49-52页
    4.3 自隐藏实验第52-55页
    4.4 性能测试第55-56页
    4.5 本章小结第56-57页
第五章 总结与展望第57-59页
    5.1 本文总结第57页
    5.2 未来工作展望第57-59页
参考文献第59-61页
致谢第61-62页
攻读硕士学位期间已发表或录用的论文第62-64页

论文共64页,点击 下载论文
上一篇:无线传感器网络的节点分布策略
下一篇:虚拟手术中动态网格的重建及质量保持