首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序语言、算法语言论文

基于混淆和水印的Java字节码安全技术的研究

摘要第1-4页
ABSTRACT第4-9页
第一章 绪论第9-13页
   ·研究的背景第9页
   ·混淆技术的研究现状第9-10页
   ·软件水印技术的研究现状第10-11页
   ·Java 字节码安全技术的研究现状第11-12页
   ·研究的设想和预期结果第12页
   ·本文结构及章节安排第12-13页
第二章 Java 字节码第13-17页
   ·Java 字节码指令第13-14页
   ·Java 字节码的验证第14页
   ·Java 字节码的反编译第14页
   ·Java class 文件的盗版第14-15页
   ·一种新的 Java 保护模型第15-16页
 本章小结第16-17页
第三章 代码混淆技术第17-31页
   ·混淆变换的定义第17页
   ·混淆变换的分类第17页
   ·混淆变换的评价第17-20页
     ·力度第18页
     ·抵抗力第18-19页
     ·执行代价第19-20页
     ·质量第20页
   ·布局混淆第20页
   ·数据混淆第20-28页
     ·抽象数据类型的混淆第21-26页
     ·简单数据类型的混淆第26-28页
   ·控制流混淆第28-30页
     ·摧毁基本块混淆第29页
     ·取代goto 混淆第29-30页
     ·交叉loop 循换第30页
   ·预防性混淆第30页
 本章小结第30-31页
第四章 逆向工程技术-程序切片第31-37页
   ·程序切片的概念第31页
   ·程序切片的分类第31-32页
   ·Java 程序的依赖第32-33页
   ·Java 程序切片第33-35页
     ·分层切片第33-34页
     ·方法内切片第34-35页
   ·程序切片构成的威胁第35页
   ·抵抗程序切片的混淆策略第35-36页
 本章小结第36-37页
第五章 水印算法第37-41页
   ·水印的概述第37-38页
     ·水印的类别第37页
     ·水印需要满足的要求第37-38页
     ·静态代码水印遭受的攻击第38页
   ·水印算法描述第38-40页
     ·水印的嵌入第38-40页
     ·水印的提取第40页
   ·水印算法的缺点第40页
 本章小结第40-41页
第六章 系统设计与实现第41-65页
   ·JOCOW 的设计第41-44页
     ·JOCOW 用户接口第41-43页
     ·JOCOW 的系统结构第43-44页
   ·类文件的解析第44-47页
     ·classFile 结构第44-46页
     ·读取类文件第46-47页
   ·算法实现第47-63页
     ·词法转换算法第47-49页
     ·类拆分算法第49-50页
     ·类型隐藏算法第50-51页
     ·类的假重构算法第51-52页
     ·控制破坏混淆算法第52-54页
     ·嵌入水印算法第54-61页
     ·JOCOW 的实现算法第61-63页
   ·保护策略的制定第63-64页
 本章小结第64-65页
第七章 评价与比较第65-69页
   ·混淆转换的正确性评价第65-66页
   ·嵌入水印的正确性评价第66页
   ·混淆转换的质量评价第66-67页
   ·水印算法的质量评价第67-68页
   ·Java 保护工具的比较第68页
 本章小结第68-69页
结论第69-70页
参考文献第70-72页
攻读硕士学位期间发表的学术论文第72-73页
致谢第73-74页

论文共74页,点击 下载论文
上一篇:网络教育系统——课件生成及资源管理
下一篇:基于XML异构数据集成的研究与实现