首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

代码迷惑及其语义研究

摘要第1-7页
Abstract第7-9页
目录第9-12页
图表目录第12-13页
第一章 绪论第13-29页
   ·研究背景第13页
   ·移动代码安全研究及进展第13-17页
     ·保护运行主机的研究第13-15页
     ·保护客户代码的研究第15-17页
   ·代码迷惑第17-22页
     ·代码迷惑定义和评价第17-18页
     ·代码迷惑算法的分类第18-19页
     ·代码迷惑算法的构造第19-22页
   ·代码迷惑研究现状第22-26页
     ·针对恶意主机问题的研究第22-24页
     ·针对恶意客户问题的研究第24-25页
     ·存在的问题第25-26页
   ·本文概述第26-29页
     ·研究工作第26-27页
     ·特色和贡献第27-28页
     ·章节安排第28-29页
第二章 代码迷惑和程序语义第29-40页
   ·程序的语义第29页
   ·代码迷惑与语义的联系第29-33页
     ·代码迷惑作为软件保护工具第29-31页
     ·代码迷惑作为变体构造工具第31-33页
   ·程序的静态分析方法第33-35页
     ·符号执行第33-34页
     ·类型推导第34页
     ·演绎方法第34-35页
     ·模型检查第35页
     ·抽象解释第35页
   ·抽象解释第35-39页
     ·一些术语第35-37页
     ·抽象解释的组成部分第37-39页
     ·抽象域的构造第39页
     ·抽象解释和程序分析的联系第39页
   ·小结第39-40页
第三章 基于抽象解释的代码迷惑有效性比较框架第40-59页
   ·概述第40-41页
     ·背景第40-41页
     ·问题的分析第41页
   ·形式化代码迷惑空间第41-47页
     ·建立属性空间第43-45页
     ·模型化迷惑空间第45-47页
   ·代码迷惑的有效性度量第47-49页
   ·实例化有效性比较框架第49-57页
     ·定义实例语言第50-52页
     ·实例化迷惑算法第52-54页
     ·定理的证明第54-57页
   ·相关工作比较第57-58页
   ·小结第58-59页
第四章 量化的代码迷惑有效性比较框架第59-75页
   ·概述第59-60页
     ·基于偏序的有效性比较的问题第59-60页
     ·问题的分析第60页
   ·传统的概率化抽象解释第60-65页
     ·传统的抽象解释第60-61页
     ·概率化语义第61-64页
     ·概率化抽象解释(PAI)第64-65页
   ·扩展概率化抽象解释第65-70页
     ·新的论域-紧空间第65-66页
     ·扩展的概率化语义第66-68页
     ·扩展的概率化抽象解释(ePAI)第68-70页
   ·量化的代码迷惑有效性第70-73页
   ·相关工作比较第73-74页
   ·小结第74-75页
第五章 一种基于语义的恶意软件判定框架第75-100页
   ·概述第75-78页
     ·背景第75页
     ·扩展静态检查第75-77页
     ·基于验证的恶意软件判定第77-78页
   ·MOM框架第78-81页
     ·MOM的语义模型第78-80页
     ·MOM框架第80-81页
   ·算法描述第81-89页
     ·预处理阶段第82-86页
       ·读取迷惑算法规范文件第83-84页
       ·构造内部的中间表示第84-86页
     ·恶意软件判定阶段第86-88页
       ·合成不变式第86-87页
       ·建立等价性公式第87-88页
     ·翻译到定理证明器第88-89页
   ·不变式的产生第89-95页
     ·基于SSA的循环不变式产生第89-91页
     ·基于控制流图路径敏感的不变式产生算法ψ_(cfg)第91-92页
     ·基于支配树的不变式产生算法ψ_(dom)第92-95页
   ·原型实现第95-98页
     ·实验数据第95-97页
     ·别名导致的问题第97-98页
   ·相关工作比较第98-99页
   ·小结第99-100页
第六章 结束语第100-102页
   ·本文工作总结第100-101页
   ·未来工作展望第101-102页
参考文献第102-109页
致谢第109-110页
攻读学位期间发表和投出的学术论文第110页

论文共110页,点击 下载论文
上一篇:托管业务IT发展战略研究
下一篇:论正当法律程序