首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

面向可执行程序的代码混淆技术研究与实现

摘要第1-11页
ABSTRACT第11-13页
第一章 绪论第13-20页
   ·课题研究背景第13-16页
     ·软件著作权益损害第13-14页
     ·针对可执行程序的恶意逆向工程第14-15页
     ·面向软件保护的代码混淆第15-16页
   ·课题选题依据第16页
   ·代码混淆技术研究现状第16-17页
   ·本文主要工作第17-18页
   ·章节组织第18-20页
第二章 软件逆向工程与保护技术第20-29页
   ·二进制程序分析第20-22页
     ·程序分析的一般方法第20-21页
     ·静态分析技术第21页
     ·动态分析技术第21-22页
     ·二进制分析与代码混淆第22页
   ·软件逆向工程第22-23页
   ·软件保护技术第23-28页
     ·软件保护的原则第23-24页
     ·硬件辅助保护第24-25页
     ·基于验证的保护第25-26页
     ·防篡改技术第26页
     ·软件水印第26-27页
     ·软件加密第27页
     ·代码混淆第27-28页
   ·本章小结第28-29页
第三章 代码混淆技术第29-37页
   ·代码混淆概念第29-30页
   ·混淆变换的有效性评价第30-32页
     ·强度第31页
     ·弹性第31-32页
     ·耗费第32页
     ·隐蔽性第32页
   ·代码混淆分类第32-36页
     ·布局混淆第33-34页
     ·数据混淆第34页
     ·控制混淆第34-35页
     ·预防性混淆第35-36页
     ·高级混淆变换技术第36页
   ·反混淆第36页
   ·本章小结第36-37页
第四章 面向可执行程序的混淆变换方法第37-58页
   ·PE 文件格式的可执行程序第37-41页
     ·可执行程序第37-38页
     ·PE 文件格式第38-41页
   ·软件反汇编技术第41-43页
     ·线性扫描反汇编第41-42页
     ·递归下降反汇编第42-43页
   ·子程序入口与返回地址隐藏第43-47页
     ·call 指令目标地址隐藏第44-45页
     ·call 指令后插入代码第45-46页
     ·ret 指令变形第46-47页
   ·分支跳转指令的混淆变换第47-51页
     ·无条件跳转指令增加第48页
     ·条件跳转指令变换第48-50页
     ·跳转分支隐藏第50-51页
   ·函数粒度的加密混淆变换第51-57页
     ·段粒度的代码加密变换方法第51-52页
     ·函数粒度的代码加密变换方法第52-53页
     ·加密深度的形式化定义第53-56页
     ·算法描述第56-57页
   ·本章小结第57-58页
第五章 可执行程序混淆变换框架PEobf第58-75页
   ·PEobf 的总体设计第58-59页
   ·反汇编模块的设计第59-63页
     ·基本信息检查模块第59-60页
     ·基于混合技术的静态反汇编引擎第60-63页
   ·二进制信息获取模块第63-67页
     ·构建基本块信息第64-65页
     ·构建函数调用迹第65-67页
   ·混淆变换模块第67-73页
     ·子程序入口与返回地址隐藏方法的实现第67-70页
     ·分支跳转指令混淆方法的实现第70-72页
     ·函数粒度加密混淆方法的实现第72-73页
   ·输出模块第73-74页
   ·本章小结第74-75页
第六章 实验实现与结果评价第75-81页
   ·实验环境与界面展示第75-76页
   ·混淆变换的实验步骤与结果第76-78页
   ·有效性分析与性能评价第78-80页
     ·混淆变换的有效性第78-80页
     ·性能分析第80页
   ·本章小结第80-81页
结束语第81-83页
 工作总结第81-82页
 工作展望第82-83页
致谢第83-84页
参考文献第84-88页
在读硕士期间取得的学术成果第88页

论文共88页,点击 下载论文
上一篇:基于混合时钟的轻量级分布式仿真支撑环境研究
下一篇:CGF主体智能移动方法研究