首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

软件迷惑技术研究

提要第1-9页
第一章 绪论第9-27页
   ·研究背景第9-11页
   ·软件保护技术分类第11-16页
     ·防盗版技术第12-13页
     ·防篡改技术第13-15页
     ·防逆向工程技术第15-16页
   ·软件迷惑技术第16-24页
     ·软件迷惑的分类第17-22页
     ·迷惑质量的度量方法第22-23页
     ·软件迷惑的潜在应用第23-24页
   ·本文工作第24-27页
第二章 迷惑理论第27-45页
   ·符号说明第27-28页
   ·通用迷惑器的形式定义与存在性第28-33页
   ·特殊函数的可迷惑性第33-36页
   ·白盒DES第36-40页
   ·软件保护迷惑第40-43页
     ·算法迷惑器第40-41页
     ·框架迷惑器第41-43页
   ·小结第43-45页
第三章 变量编码抵御能力分析第45-59页
   ·引言第45-46页
   ·变量编码的概念第46-49页
   ·线性编码第49-50页
   ·剩余编码第50-51页
   ·混合编码第51-52页
   ·仿射编码第52-53页
   ·异或编码第53-54页
   ·数据编码的抵御能力第54-58页
     ·编码的抵御能力度量第54页
     ·线性编码的抵御能力第54-55页
     ·混合编码的抵御能力第55-56页
     ·仿射编码的抵御能力第56-57页
     ·异或编码的抵御能力第57-58页
   ·小结第58-59页
第四章 Java程序调用流迷惑技术第59-79页
   ·Java语言与虚拟机第59-63页
     ·指令集合第60-61页
     ·Java虚拟机第61-63页
     ·字节码验证器第63页
   ·Java程序迷惑技术第63-65页
   ·调用流迷惑技术第65-73页
     ·基本思想第65-66页
     ·调用形式统一第66-70页
     ·对象池第70-73页
   ·迷惑增强第73-76页
   ·实验结果及分析第76-78页
   ·小结第78-79页
第五章 Java指令迷惑技术第79-97页
   ·引言第79-81页
   ·迷惑解译框架第81-85页
     ·概述第81-82页
     ·设计类型第82页
     ·置换单元第82-84页
     ·程序转换第84-85页
   ·框架实现第85-91页
     ·辅助输入第85-86页
     ·指令映射第86-91页
   ·实验结果及分析第91-95页
     ·实验结果第91-94页
     ·安全分析第94-95页
   ·小结第95-97页
第六章 结束语第97-101页
   ·结论第97-98页
   ·研究展望第98-101页
参考文献第101-112页
攻读博士学位期间发表的论文及其他成果第112-114页
致谢第114-115页
中文摘要第115-119页
Abstract第119-123页

论文共123页,点击 下载论文
上一篇:基于模型驱动架构的软件开发方法与实现技术研究
下一篇:近场无线定位算法及超声定位AGV技术研究