首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

可嵌入水印的混淆编译框架设计

摘要第1-8页
Abstract第8-10页
插图索引第10-12页
附表索引第12-13页
第1章 绪论第13-18页
 1.1 项目来源、目的和意义第13-14页
 1.2 项目背景第14-15页
 1.3 本文的主要工作第15-16页
 1.4 本文的内容结构第16-18页
第2章 软件保护技术与研究现状第18-32页
 2.1 软件保护工具第18-20页
  2.1.1 硬件工具第18-19页
  2.1.2 软件工具第19-20页
 2.2 字节码保护技术研究现状第20-24页
  2.2.1 隔离 Java 程序第22页
  2.2.2 对 Class 文件进行加密第22-23页
  2.2.3 转换成本地代码第23页
  2.2.4 代码混淆第23-24页
  2.2.5 几种技术的总结第24页
 2.3 混淆技术研究现状第24-31页
  2.3.1 符号混淆第24-26页
  2.3.2 数据混淆第26页
  2.3.3 控制混淆第26-30页
  2.3.4 增加混淆控制第30-31页
  2.3.5 控制流重组第31页
  2.3.6 预防性混淆第31页
 2.4 小结第31-32页
第3章 混淆编译框架与水印系统设计第32-59页
 3.1 引言第32-33页
 3.2 整体框架设计第33-36页
 3.3 基于 FSM 单元的编译器设计第36-41页
  3.3.1 基于 FSM 单元的编译器类型第36页
  3.3.2 类型选择第36-37页
  3.3.3 混淆编译器实现原理第37-39页
  3.3.4 基于FSM 单元设计第39-41页
 3.4 程序转换器设计第41-47页
 3.5 水印设计第47-57页
  3.5.1 水印信息设计第47-51页
  3.5.2 利用转换规则构造水印第51-54页
  3.5.3 在傀儡指令中嵌入水印第54-56页
  3.5.4 提取水印第56-57页
 3.6 小结第57-59页
第4章 原型系统与实用转换器实现第59-73页
 4.1 引言第59-60页
 4.2 原型系统设计第60-61页
  4.2.1 原型系统平台第60页
  4.2.2 W_x与 W_x~(-1)设计第60-61页
 4.3 原型系统实现第61-64页
  4.3.1 转换器实现第61-62页
  4.3.2 基于 FSM 单元实现第62-64页
 4.4 系统运行测试第64-68页
  4.4.1 混淆转换第64-65页
  4.4.2 循环指令转换第65页
  4.4.3 基于 FSM 单元的解释输出第65-67页
  4.4.4 嵌入不同水印信息的代码对比第67-68页
 4.5 实用转换器实现第68-71页
 4.6 小结第71-73页
第5章 反编译测试与结果分析第73-79页
 5.1 引言第73页
 5.2 反编译测试第73-76页
 5.3 安全分析第76-78页
 5.4 小结第78-79页
结论第79-81页
参考文献第81-84页
致谢第84-85页
附录 攻读学位期间完成的论文和参加的项目第85页
 攻读学位期间所发表的学术论文目录第85页
 攻读学位期间参加的项目第85页

论文共85页,点击 下载论文
上一篇:利用瞬时转速和扭振信号诊断柴油机故障的应用研究
下一篇:区分服务网络基于探测测量的接纳控制设计与实现