软件迷惑技术研究
提要 | 第1-9页 |
第一章 绪论 | 第9-27页 |
·研究背景 | 第9-11页 |
·软件保护技术分类 | 第11-16页 |
·防盗版技术 | 第12-13页 |
·防篡改技术 | 第13-15页 |
·防逆向工程技术 | 第15-16页 |
·软件迷惑技术 | 第16-24页 |
·软件迷惑的分类 | 第17-22页 |
·迷惑质量的度量方法 | 第22-23页 |
·软件迷惑的潜在应用 | 第23-24页 |
·本文工作 | 第24-27页 |
第二章 迷惑理论 | 第27-45页 |
·符号说明 | 第27-28页 |
·通用迷惑器的形式定义与存在性 | 第28-33页 |
·特殊函数的可迷惑性 | 第33-36页 |
·白盒DES | 第36-40页 |
·软件保护迷惑 | 第40-43页 |
·算法迷惑器 | 第40-41页 |
·框架迷惑器 | 第41-43页 |
·小结 | 第43-45页 |
第三章 变量编码抵御能力分析 | 第45-59页 |
·引言 | 第45-46页 |
·变量编码的概念 | 第46-49页 |
·线性编码 | 第49-50页 |
·剩余编码 | 第50-51页 |
·混合编码 | 第51-52页 |
·仿射编码 | 第52-53页 |
·异或编码 | 第53-54页 |
·数据编码的抵御能力 | 第54-58页 |
·编码的抵御能力度量 | 第54页 |
·线性编码的抵御能力 | 第54-55页 |
·混合编码的抵御能力 | 第55-56页 |
·仿射编码的抵御能力 | 第56-57页 |
·异或编码的抵御能力 | 第57-58页 |
·小结 | 第58-59页 |
第四章 Java程序调用流迷惑技术 | 第59-79页 |
·Java语言与虚拟机 | 第59-63页 |
·指令集合 | 第60-61页 |
·Java虚拟机 | 第61-63页 |
·字节码验证器 | 第63页 |
·Java程序迷惑技术 | 第63-65页 |
·调用流迷惑技术 | 第65-73页 |
·基本思想 | 第65-66页 |
·调用形式统一 | 第66-70页 |
·对象池 | 第70-73页 |
·迷惑增强 | 第73-76页 |
·实验结果及分析 | 第76-78页 |
·小结 | 第78-79页 |
第五章 Java指令迷惑技术 | 第79-97页 |
·引言 | 第79-81页 |
·迷惑解译框架 | 第81-85页 |
·概述 | 第81-82页 |
·设计类型 | 第82页 |
·置换单元 | 第82-84页 |
·程序转换 | 第84-85页 |
·框架实现 | 第85-91页 |
·辅助输入 | 第85-86页 |
·指令映射 | 第86-91页 |
·实验结果及分析 | 第91-95页 |
·实验结果 | 第91-94页 |
·安全分析 | 第94-95页 |
·小结 | 第95-97页 |
第六章 结束语 | 第97-101页 |
·结论 | 第97-98页 |
·研究展望 | 第98-101页 |
参考文献 | 第101-112页 |
攻读博士学位期间发表的论文及其他成果 | 第112-114页 |
致谢 | 第114-115页 |
中文摘要 | 第115-119页 |
Abstract | 第119-123页 |