首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于行为的软件胎记技术研究

摘要第4-6页
Abstract第6-7页
第一章 引言第13-18页
    1.1 研究背景第13-15页
    1.2 本文工作和论文组织第15-18页
        1.2.1 本文的主要工作第15-16页
        1.2.2 论文组织第16-18页
第二章 相关工作第18-28页
    2.1 软件胎记第18-25页
        2.1.1 软件胎记的提出第18-19页
        2.1.2 基于静态源代码的胎记第19-21页
        2.1.3 基于静态目标代码的胎记第21-22页
        2.1.4 基于动态完整路径的胎记第22-23页
        2.1.5 基于动态API的胎记第23页
        2.1.6 基于系统调用的胎记第23-25页
    2.2 克隆检测第25页
    2.3 软件混淆第25-27页
    2.4 本章小结第27-28页
第三章 系统调用依赖关系图的生成技术第28-41页
    3.1 相关技术介绍第28-37页
        3.1.1 动态二进制插桩DBI和动态二进制分析DBA第28-29页
        3.1.2 taint的基本原理第29-31页
        3.1.3 Valgrind工作原理第31-37页
    3.2 系统调用依赖关系图的提取与生成第37-40页
        3.2.1 Valgrind插件工具的工作机制第37-39页
        3.2.2 系统调用依赖关系提取第39-40页
    3.3 本章小结第40-41页
第四章 基于系统调用依赖关系图的混淆第41-60页
    4.1 设计思路第41-42页
    4.2 系统调用依赖关系图混淆的有效性第42-49页
        4.2.1 图匹配算法介绍第43-47页
        4.2.2 基于VF2算法的混淆有效性分析第47-48页
        4.2.3 VF2算法实现第48-49页
    4.3 系统调用依赖关系图的混淆实现第49-59页
        4.3.1 系统调用混淆原理第49-52页
        4.3.2 系统调用混淆方案第52-54页
        4.3.3 系统调用混淆具体实现第54-59页
    4.4 本章小结第59-60页
第五章 系统评估第60-66页
    5.1 系统调用依赖关系提取第60页
    5.2 系统调用依赖关系图的匹配第60页
    5.3 系统调用的混淆第60-64页
        5.3.1 有效性第62-63页
        5.3.2 性能开销第63-64页
    5.4 本章小结第64-66页
第六章 总结与展望第66-67页
致谢第67-68页
参考文献第68-74页

论文共74页,点击 下载论文
上一篇:自然光与之影对构筑空间的介入与融合
下一篇:城市公共绿地景观照明与亮化之人本观念思考