首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

二进制代码路径混淆技术研究

摘要第1-7页
Abstract第7-13页
第一章 绪论第13-33页
 第一节 研究背景第13-15页
 第二节 软件保护技术第15-18页
 第三节 代码混淆技术第18-27页
     ·代码混淆技术的分类第21-25页
     ·代码混淆效果分析第25-27页
 第四节 路径敏感的MATE攻击第27-30页
     ·路径信息泄露问题第27页
     ·新型的 MATE 攻击第27-30页
 第五节 本文工作第30-33页
第二章 基于未解数学猜想的路径混淆策略第33-66页
 第一节 研究背景和相关工作第34-37页
     ·符号执行及其应用第34-35页
     ·符号执行处理循环的局限性第35页
     ·二进制代码混淆第35-36页
     ·未解数学猜想第36-37页
 第二节 路径混淆策略第37-39页
 第三节 路径混淆的实现第39-44页
     ·引入混淆变量第40-41页
     ·选择未解数学猜想第41-42页
     ·生成动态路径分支条件第42-44页
 第四节 路径混淆的模式变换第44-50页
     ·多项式等价变换第45-46页
     ·收敛值变换第46页
     ·固定循环次数第46-47页
     ·相似控制流变换第47-50页
 第五节 安全性测试第50-64页
     ·逆向分析和推理方式第50-51页
     ·逆向分析和推理的复杂度第51-54页
     ·逆向分析和推理的准确度第54-60页
     ·输入值相似度的空间分布规律第60-64页
     ·局限性第64页
 第六节 小结第64-66页
第三章 基于 CPU 指令副作用的路径混淆策略第66-85页
 第一节 引言第66-67页
 第二节 基于CPU指令副作用的路径混淆第67-73页
     ·利用 CPU 指令隐式副作用混淆跳转条件第69-72页
     ·不透明谓词第72-73页
 第三节 基于异常处理机制的隐式控制流转移第73-79页
     ·Linux 操作系统的异常处理机制第74-76页
     ·Windows 操作系统的异常处理机制第76-77页
     ·基于异常处理机制的控制流转移第77-79页
 第四节 性能分析第79-81页
     ·路径混淆的强度第79-80页
     ·路径混淆的弹性第80-81页
     ·路径混淆的开销第81页
 第五节 实验结果与分析第81-84页
 第六节 小结第84-85页
第四章 基于单向保留前缀加密算法的路径混淆策略第85-98页
 第一节 单向函数第85-88页
 第二节 保留前缀算法第88-91页
     ·前缀算法第88-90页
     ·保留前缀的加密算法第90-91页
 第三节 基于单向保留前缀算法的路径混淆策略第91-93页
 第四节 安全性分析和性能测试第93-97页
     ·安全性分析第93-94页
     ·抗逆向分析效果第94-95页
     ·软件开销测试第95-97页
     ·讨论第97页
 第五节 小结第97-98页
第五章 路径混淆系统的设计与实现第98-121页
 第一节 引言第98-100页
 第二节 路径混淆策略的性能分析第100-107页
     ·应用范围第101-104页
     ·强度第104-105页
     ·弹性第105-106页
     ·开销第106页
     ·隐蔽性第106-107页
 第三节 路径混淆策略的优化算法第107-110页
 第四节 路径混淆系统的设计与实现第110-112页
 第五节 实验结果与分析第112-120页
 第六节 小结第120-121页
第六章 总结与展望第121-124页
 第一节 本文工作总结第121-122页
 第二节 未来工作展望第122-124页
参考文献第124-132页
致谢第132-133页
个人简历、博士期间完成的论文和参加的科研项目第133-135页
 个人简历第133页
 博士期间发表的论文第133-134页
 博士期间参加的科研项目第134页
 已获得信息安全领域的国家发明专利第134-135页

论文共135页,点击 下载论文
上一篇:群落标签推荐系统体系结构及关键问题研究
下一篇:基于数字水印的图像篡改检测与版权保护技术研究