首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于反编译的可疑行为标注技术的研究与实现

表目录第1-7页
图目录第7-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 绪论第10-16页
   ·课题背景第10-12页
   ·课题来源第12页
   ·研究内容第12-13页
   ·本文的组织结构第13-16页
第二章 反编译与可疑行为标注第16-24页
   ·反编译技术简介第16-20页
     ·反编译技术的产生与发展第16-17页
     ·反编译的基本过程第17-19页
     ·反编译技术的应用前景第19-20页
   ·标注与标注技术第20-23页
     ·标注的基本概念第20-21页
     ·标注的相关应用第21-22页
     ·反编译中的可疑行为标注第22-23页
   ·本章小结第23-24页
第三章 图形化标注的设计与实现第24-40页
   ·SVG 技术介绍第24-29页
     ·SVG 规范概述第24页
     ·SVG 的特点第24-27页
     ·SVG 文档的结构第27-28页
     ·SVG 用于程序流程图描述第28-29页
   ·DOT 语言第29-32页
     ·DOT 语言的特点第29页
     ·DOT 语言的文法第29-30页
     ·图形属性第30-32页
   ·可疑行为的多层次标注第32-38页
     ·多层次标注体系的框架结构第32-34页
     ·多层次标注的设计与实现第34-38页
   ·本章小结第38-40页
第四章 可疑行为描述语言的设计第40-48页
   ·XML 及其应用第40-43页
     ·XML 的产生第40-42页
     ·XML 的特点第42页
     ·XML 的相关应用第42-43页
   ·可疑行为描述语言设计第43-47页
     ·SBDL 语言的定义与数据模型设计第43-44页
     ·XML Schema 设计第44-46页
     ·SBDL 文档的生成第46-47页
     ·SBDL 文档的验证第47页
     ·SBDL 文档的显示第47页
   ·本章小结第47-48页
第五章 测试结果分析第48-55页
   ·测试集的选择第48-49页
   ·标注效果及其显示第49页
   ·实例分析第49-54页
   ·测试结论第54-55页
结束语第55-57页
参考文献第57-60页
附录 Bolzano 病毒标注结果的部分DOT 代码第60-64页
作者简历 攻读硕士学位期间完成的主要工作第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:基于反编译的恶意代码检测关键技术研究与实现
下一篇:分布式数据库技术研究与其在战场信息系统集成中的应用