首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于变形编译器的软件保护技术研究

摘要第5-6页
abstract第6-7页
第一章 绪论第11-16页
    1.1 研究背景与意义第11-13页
    1.2 国内外研究现状第13-15页
    1.3 论文的主要研究内容第15-16页
第二章 逆向工程与软件保护技术第16-27页
    2.1 逆向分析技术第16-21页
        2.1.1 反汇编算法第17-19页
        2.1.2 静态分析技术第19-20页
        2.1.3 动态分析技术第20-21页
    2.2 常用软件保护方法第21-24页
        2.2.1 序列号保护第21-22页
        2.2.2 硬件保护第22页
        2.2.3 软件加壳保护第22-23页
        2.2.4 网络验证保护第23页
        2.2.5 代码混淆保护第23-24页
    2.3 基于二进制混淆的软件保护方法第24-26页
        2.3.1 二进制混淆概述第24-25页
        2.3.2 二进制混淆的主要方法第25页
        2.3.3 对二进制混淆的评估第25-26页
    2.4 本章小结第26-27页
第三章 混淆原型系统的关键技术研究第27-51页
    3.1 目标文件特性分离与提取技术第27-33页
        3.1.1 switch-case语句分离与提取第30-31页
        3.1.2 缓冲区检查语句的识别和处理第31-32页
        3.1.3 OBJ文件共享资源分离与提取第32-33页
        3.1.4 短字符串处理语句的识别与处理方法第33页
    3.2 系统函数随机编译第33-35页
    3.3 字符串隐匿技术第35-38页
        3.3.1 字符串加密第36-38页
        3.3.2 字符串解密第38页
    3.4 汇编指令膨胀技术第38-43页
        3.4.1 指令膨胀原理第38-40页
        3.4.2 膨胀模板设计第40-43页
    3.5 控制流扭曲技术第43-50页
        3.5.1 Jmp指令的变形方法第43-45页
        3.5.2 Call指令的变形方法第45-47页
        3.5.3 Ret指令的变形方法第47-48页
        3.5.4 JCC指令的变形方法第48-50页
    3.6 本章小结第50-51页
第四章 二进制分析混淆原型系统的设计与实现第51-70页
    4.1 系统整体架构设计第51-52页
    4.2 对OBJ文件的解析模块第52-56页
        4.2.1 模块主要包含的数据结构第52-54页
        4.2.2 INS数据结构的设计第54-56页
        4.2.3 主要工作流程第56页
    4.3 随机编译模块第56-58页
    4.4 字符串加解密模块第58-61页
    4.5 汇编指令冗余膨胀模块第61-65页
    4.6 控制转移指令变形模块第65-69页
    4.7 本章小结第69-70页
第五章 实验效果与分析第70-84页
    5.1 实验环境与测试用例第70-71页
        5.1.1 实验环境第70页
        5.1.2 测试用例第70页
        5.1.3 程序主界面第70-71页
    5.2 实验结果分析第71-83页
        5.2.1 反汇编器的测试与分析第71-73页
        5.2.2 随机编译测试与分析第73-75页
        5.2.3 字符串加密测试与分析第75-77页
        5.2.4 指令膨胀冗余测试与分析第77-81页
        5.2.5 控制转移指令变形测试与分析第81-83页
    5.3 本章小结第83-84页
第六章 总结与展望第84-86页
    6.1 总结第84-85页
    6.2 展望第85-86页
致谢第86-87页
参考文献第87-90页
攻读硕士学位期间取得的成果第90-91页

论文共91页,点击 下载论文
上一篇:基于云计算的社会化图片分享移动应用系统设计与实现
下一篇:基于多特征融合的分级行人检测方法研究