首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于ROP技术的二进制混淆技术研究

摘要第5-6页
Abstract第6-7页
第一章 绪论第12-23页
    1.1 研究背景第12-20页
        1.1.1 逆向工程第13-17页
        1.1.2 ROP攻击第17-19页
        1.1.3 可执行文件格式第19-20页
    1.2 研究意义第20-21页
    1.3 研究内容第21页
    1.4 论文组织第21-23页
第二章 相关工作第23-31页
    2.1 针对反汇编阶段的混淆第23-25页
    2.2 针对反编译阶段的混淆第25-29页
    2.3 现有工作的不足第29-30页
    2.4 本章小结第30-31页
第三章 系统设计第31-38页
    3.1 假设第31-32页
    3.2 ROP混淆机制设计第32-34页
    3.3 指令插桩设计第34-36页
        3.3.1 指令插桩规则第34-35页
        3.3.2 间接跳转指令重定位第35-36页
        3.3.3 特殊数据访问方式第36页
    3.4 ROP混淆的程序运行方式第36-37页
    3.5 本章小结第37-38页
第四章 系统实现第38-49页
    4.1 ROP混淆机制的实现第38-40页
        4.1.1 二进制重构框架第38-39页
        4.1.2 基本块划分第39-40页
    4.2 指令插桩实现第40-47页
        4.2.1 ROP形式指令插桩规则第40-44页
        4.2.2 控制流映射表第44-46页
        4.2.3 特殊的数据访问方式第46-47页
    4.3 优化第47-48页
    4.4 本章小结第48-49页
第五章 实验与分析第49-58页
    5.1 控制流隐藏有效性第49-53页
        5.1.1 控制流级隐藏第49-51页
        5.1.2 指令级隐藏第51-53页
    5.2 体积膨胀率第53-54页
    5.3 性能损耗第54-57页
    5.4 本章小结第57-58页
第六章 总结与展望第58-60页
    6.1 总结第58页
    6.2 展望第58-60页
参考文献第60-64页
攻读硕士学位期间完成的工作第64-65页
致谢第65-66页

论文共66页,点击 下载论文
上一篇:基于邻接特征的网页主题传播算法
下一篇:我国网络银行的法律监管制度研究