首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

软件保护与分析技术的研究与实现

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
第一章 绪论第8-10页
   ·背景及意义第8-9页
   ·论文结构安排第9-10页
第二章 主流软件保护与分析技术介绍第10-14页
   ·常用软件保护技术第10-12页
     ·注册验证第10-11页
     ·代码混淆与变形第11页
     ·软件水印第11页
     ·反调试反跟踪技术第11-12页
     ·软件加密技术第12页
   ·常用软件分析技术第12-14页
     ·BMAT第13页
     ·自动化逆向引擎第13页
     ·基于同构分析的二进制比较第13页
     ·基于图像的可执行文件比较第13-14页
第三章 基于代码变形技术的软件保护机制研究第14-51页
   ·windows下PE文件格式介绍第14-27页
     ·基地址第16页
     ·相对虚拟地址(RVA)第16页
     ·DOS stub and Signature第16-18页
     ·PE文件头(NT文件头)第18-20页
     ·段表与段第20-21页
     ·输入表第21-22页
     ·输出表第22-23页
     ·资源resources第23-26页
     ·重定位表relocations第26-27页
   ·基于代码变形技术的软件保护模型第27-30页
     ·代码变形(压缩加密技术)机制模型第27-28页
     ·反跟踪、反调试技术实现机制第28-29页
     ·反查杀技术第29页
     ·花指令第29页
     ·伪装正常VC代码头第29-30页
   ·保护模型的设计第30-35页
     ·模型概要设计第30-35页
   ·保护模型的实现第35-48页
     ·PE文件处理部分第36-41页
     ·加壳主体的编写第41-47页
     ·程序接口第47-48页
   ·实验结果第48-51页
第四章 基于IDA的二进制软件程序分析技术第51-62页
   ·IDA简介第51页
   ·分析技术机制简介第51-54页
     ·基本块签名算法第53-54页
   ·算法实现第54-61页
     ·函数与基本块签名的设计第55-58页
     ·函数与数据结构介绍第58-61页
   ·实验结果第61-62页
第五章 结论与后续工作第62-64页
参考文献第64-66页
致谢第66-67页
作者在攻读硕士学位期间发表的论文第67页

论文共67页,点击 下载论文
上一篇:基于AC系数统计模型的多种JPEG图像真实性检测技术研究
下一篇:基于JPEG图像的数字隐写分析技术研究