首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于攻击过程分析的软件保护有效性评估研究

摘要第1-4页
Abstract第4-5页
目录第5-7页
第一章 绪论第7-13页
   ·研究背景与意义第7-8页
   ·国内外研究现状第8-10页
   ·本文的研究内容第10页
   ·本文的组织结构第10-13页
第二章 软件保护技术研究第13-19页
   ·软件保护的原理第13-14页
   ·常用软件保护机制第14-18页
     ·“壳”的保护机制第15-16页
     ·“虚拟机”的保护机制第16页
     ·“序列号”的保护机制第16-17页
     ·“反调试”的保护机制第17-18页
   ·本章小结第18-19页
第三章 软件攻击案例分析与攻击过程建模第19-35页
   ·逆向工具第19-21页
   ·软件攻击案例分析第21-27页
     ·软件攻击的一般过程第21-22页
     ·攻击研究及案例分析第22-26页
     ·白盒攻击技术提取第26-27页
   ·软件攻击建模第27-33页
     ·常用攻击模型分析第27-29页
     ·软件攻击建模第29-33页
   ·本章小结第33-35页
第四章 基于攻击过程分析的软件保护有效性评估框架第35-45页
   ·软件保护和软件攻击的场景分析第35-37页
   ·软件保护有效性评估框架第37-38页
   ·攻击技术节点成功概率分析第38-44页
     ·攻击技术节点分解第38-39页
     ·白盒攻击元素执行情况分析第39-43页
     ·攻击技术节点成功概率计算第43-44页
   ·本章小结第44-45页
第五章 评估指标的获取和分析第45-59页
   ·评估实验的前期准备第45-47页
   ·攻击实验及参数设定第47-52页
     ·评估对象第47-49页
     ·攻击实验环境第49页
     ·攻击实验方法第49-51页
     ·攻击者第51-52页
   ·实验结果及分析第52-57页
     ·实验数据提取第52-55页
     ·评估结果第55-56页
     ·评估结果分析第56-57页
   ·本章小结第57-59页
总结与展望第59-61页
 总结第59-60页
 展望第60-61页
参考文献第61-65页
攻读硕士学位期间取得的研究成果第65-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于机器视觉的视线跟踪系统的研究
下一篇:基于B方法需求规格说明的测试用例自动生成研究