首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于二进制代码混淆的软件保护研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-17页
   ·研究背景及意义第11-14页
   ·国内外研究现状第14-15页
   ·本文的研究内容第15页
   ·论文的章节结构安排第15-17页
第二章 二进制代码混淆的相关技术背景第17-34页
   ·二进制程序的分析技术第17-21页
     ·PE 文件格式第17-19页
     ·静态分析第19-20页
     ·动态分析第20-21页
     ·混合分析第21页
     ·其他分析技术第21页
   ·针对二进制程序的攻击方法第21-23页
   ·威胁模型第23-24页
   ·代码混淆相关技术第24-33页
     ·代码混淆的概念第24-25页
     ·代码混淆的分类第25-31页
     ·代码混淆的评估第31-32页
     ·反混淆技术第32-33页
   ·本章小结第33-34页
第三章 二进制代码混淆算法研究第34-53页
   ·元素转换分类法第34-36页
   ·实例分析第36-40页
   ·基于代码-数据欺骗的混淆算法第40-43页
     ·算法思想第40-41页
     ·算法描述第41-43页
   ·基于操作码变换的混淆算法第43-52页
     ·算法思想第44-48页
     ·算法描述第48-52页
   ·算法比较第52页
   ·本章小结第52-53页
第四章 二进制代码混淆算法实现的技术研究第53-67页
   ·总体框架第53-54页
   ·二进制分析模块第54-58页
     ·构建基本块结构信息第54-56页
     ·构建结构化信息第56-58页
   ·代码混淆引擎第58-65页
     ·公共功能模块第59-60页
     ·基于代码-数据欺骗的混淆算法实现第60-62页
     ·基于操作码变换的混淆算法实现第62-65页
   ·二进制重构模块第65-66页
   ·本章小结第66-67页
第五章 算法评价与结果分析第67-78页
   ·实验环境与实验对象第67-69页
   ·结果分析第69-75页
     ·混淆效果第69-73页
     ·执行效率第73-75页
   ·引申的问题第75-77页
     ·混淆算法间的依赖性问题第75-76页
     ·选择最佳混淆目标的问题第76-77页
   ·本章小结第77-78页
第六章 结束语第78-80页
   ·工作总结第78页
   ·工作展望第78-80页
致谢第80-81页
参考文献第81-85页
攻硕期间取得的成果第85-86页

论文共86页,点击 下载论文
上一篇:基于JDE系统的幕墙行业快速报价子系统的设计与开发
下一篇:中国人民银行眉山市支行人事信息管理系统的设计与实现