首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--设计与性能分析论文

针对虚拟机软件保护的攻击方法研究

摘要第3-4页
ABSTRACT第4页
目录第5-8页
第一章 引言第8-14页
    1.1 研究背景与意义第8-10页
    1.2 国内外研究现状第10-12页
        1.2.1 软件保护技术第10-11页
        1.2.2 基于虚拟机的软件保护技术第11-12页
    1.3 本文的研究内容第12-13页
    1.4 论文结构及章节安排第13-14页
第二章 虚拟机软件保护技术概述第14-30页
    2.1 虚拟机保护技术框架第14-20页
        2.1.1 初始化模块第15页
        2.1.2 Handler集合第15-16页
        2.1.3 驱动数据第16-17页
        2.1.4 分派函数第17-19页
        2.1.5 临时变量区第19页
        2.1.6 虚拟机运行原理第19-20页
    2.2 虚拟机中的其他保护技术第20-27页
        2.2.1 壳第20-22页
        2.2.2 API保护第22-26页
        2.2.3 反调试第26页
        2.2.4 防篡改第26-27页
    2.3 软件攻击方法概述第27-28页
    2.4 本章小结第28-30页
第三章 虚拟机保护技术的攻击方案研究第30-46页
    3.1 敌手模型与攻击场景第30-31页
    3.2 可行性分析第31-33页
    3.3 动态指令提取第33-37页
        3.3.1 基于指令执行次数的Handler提取策略第35-36页
        3.3.2 基于保护方法特征的Handler提取策略第36-37页
    3.4 Handler还原第37-39页
    3.5 Handler管理第39-40页
    3.6 虚拟机保护指令还原第40-41页
    3.7 相关保护方法攻击策略第41-44页
    3.8 本章小结第44-46页
第四章 半自动化攻击系统的设计与实现第46-58页
    4.1 开发环境第46页
    4.2 系统设计第46-49页
        4.2.1 系统模块设计第46-48页
        4.2.2 系统界面设计第48-49页
    4.3 关键算法设计第49-57页
        4.3.1 Handler提取算法第49-55页
        4.3.2 反变形算法第55-56页
        4.3.3 虚拟机还原算法第56-57页
    4.4 本章小结第57-58页
第五章 实验与效果分析第58-64页
    5.1 实验环境与测试用例第58-59页
    5.2 实验步骤第59-63页
        5.2.1 Handler提取第59-60页
        5.2.2 Handler还原第60页
        5.2.3 Handler组合第60-62页
        5.2.4 虚拟机还原第62-63页
    5.3 实验结果分析第63页
    5.4 本章小结第63-64页
第六章 总结与展望第64-66页
    全文工作总结第64页
    未来工作展望第64-66页
参考文献第66-69页
攻读硕士期间取得的学术成果第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:基于云计算的人口信息共享平台设计与实现
下一篇:基于Android平台及SIP协议的软电话系统的研究