首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于虚拟机的软件多样性研究与应用

摘要第1-7页
Abstract第7-8页
第一章 前言第8-14页
   ·研究背景第8-10页
   ·国内外研究现状第10-12页
   ·本文研究内容第12-13页
   ·本文组织结构第13-14页
第二章 软件安全与软件保护技术第14-24页
   ·逆向工程与软件安全威胁第14-17页
     ·软件安全威胁模型第14-15页
     ·软件攻击方法第15-16页
     ·逆向工程概述第16-17页
   ·基于虚拟机的软件保护第17-21页
     ·软件保护方法第17-19页
     ·虚拟机概述第19-21页
     ·软件保护虚拟机第21页
   ·软件多样性与软件保护第21-23页
     ·软件多样性第21-23页
     ·软件保护多样性第23页
   ·小结第23-24页
第三章 软件保护多样性与基于虚拟机的软件保护模型第24-36页
   ·软件保护多样性第24-28页
     ·多样性介绍第24-25页
     ·篡改的诱因第25-26页
     ·相关保护措施第26-28页
   ·基于多样性的软件保护应用第28-32页
     ·信息编码第28-29页
     ·隐藏版本间差异第29-30页
     ·多版本防篡改第30-32页
   ·基于虚拟机的软件保护多样性模型第32-34页
     ·模型框架第32-33页
     ·指令集设计第33页
     ·编译器设计第33-34页
     ·解释器设计第34页
   ·小结第34-36页
第四章 基于虚拟机的软件保护多样性系统的设计与实现第36-54页
   ·系统设计思路第36-40页
     ·虚拟机设计第36-37页
     ·虚拟机系统结构第37-39页
     ·虚拟机工作流程第39-40页
   ·基于多样性的核心算法设计第40-46页
     ·DFA指令映射设计第40-43页
     ·基于二叉树的指令编码设计第43-46页
   ·主要模块设计与实现第46-49页
     ·初始化模块第46-47页
     ·指令转换模块第47-48页
     ·解释执行模块第48-49页
   ·实验分析第49-53页
     ·实验环境第49页
     ·实验介绍第49页
     ·多样性分析第49-52页
     ·性能分析第52-53页
   ·小结第53-54页
第五章 总结与展望第54-56页
   ·总结第54-55页
   ·展望第55-56页
参考文献第56-60页
攻读硕士学位期间取得的学术成果第60-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:数字水印算法的研究与实现
下一篇:陕西省政府转移支付的财政均等化效果研究