首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

用于软件保护的代码混淆技术研究

摘要第1-4页
ABSTRACT第4-9页
第1章 绪论第9-13页
   ·研究背景及意义第9-11页
   ·代码混淆技术当前研究现状第11页
   ·主要研究内容第11-12页
   ·本文结构及章节安排第12-13页
第2章 应用安全与软件保护第13-19页
   ·应用安全第13-14页
   ·软件威胁模型第14-15页
     ·什么是威胁模型第14页
     ·三种基本的威胁模型第14-15页
   ·软件保护措施第15-17页
     ·篡改抵制第15-16页
     ·软件多样性第16页
     ·软件加密第16页
     ·软件水印第16-17页
     ·代码混淆第17页
   ·本章小结第17-19页
第3章 逆向工程技术第19-29页
   ·概述第19-24页
     ·逆向工程的概念第19-20页
     ·逆向工程技术分类第20-21页
     ·逆向工程研究方法第21-23页
     ·逆向工程的应用第23页
     ·逆向工程的的发展方向第23-24页
   ·形式化方法在逆向工程中的应用第24-28页
     ·形式化方法概述第24-25页
     ·形式化方法分类和特点第25-26页
     ·形式化方法应用于逆向工程第26-28页
       ·结构化分析第26-27页
       ·形式化规约的生成方法第27-28页
   ·本章小结第28-29页
第4章 代码混淆技术第29-44页
   ·概述第29-30页
   ·混淆变换的定义第30-31页
   ·代码混淆的分类第31-40页
     ·外形混淆第31-32页
     ·控制流混淆第32-36页
       ·分支插入变换第33页
       ·循环条件插入变换第33-34页
       ·将可化简的控制流转换为不可化简的控制流第34页
       ·取消循环第34-35页
       ·控制流恶化第35页
       ·数据流变换第35页
       ·使用对象和别名的不透明谓词第35页
       ·使用并行技术构建不透明谓词第35-36页
     ·数据混淆第36-38页
       ·数组重构变换第36-37页
       ·变量重组变换第37-38页
       ·将静态数据转换为与程序相关的数据第38页
       ·数值变量混合变换第38页
     ·类结构混淆第38-40页
       ·类熔合第38-39页
       ·类分裂第39页
       ·类型隐藏第39-40页
     ·预防混淆第40页
   ·代码混淆的性能与度量第40-43页
     ·力量及其度量第41页
     ·弹性及其度量第41-42页
     ·执行代价及其度量第42页
     ·隐蔽性及其度量第42-43页
   ·代码混淆技术的应用与发展第43页
   ·本章小结第43-44页
第5章 软件保护模型与混淆转换模型第44-50页
   ·通用软件保护模型第44-46页
     ·模型的设计目标第44页
     ·模型的设计思想第44-46页
   ·面向对象程序的混淆转换模型第46-49页
     ·模型的设计目标第46页
     ·模型的设计思想第46-49页
   ·本章小结第49-50页
第6章 原型系统JOT 的设计与实现第50-59页
   ·JOT 系统分析第50-51页
   ·JOT 系统设计第51-53页
     ·系统结构设计第51-52页
     ·用户接口设计第52-53页
   ·JOT 的核心算法第53-57页
     ·外形混淆算法第54页
     ·类熔合算法第54-56页
     ·类熔分裂算法第56页
     ·类型隐藏算法第56-57页
   ·JOT 性能分析第57-58页
   ·本章小节第58-59页
第7章 结论与展望第59-61页
   ·本论文的主要工作第59-60页
   ·下一步的研究工作第60-61页
参考文献第61-67页
在学期间学术成果情况第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:M-zMPPS规则认知诊断测试系统的研究与实现
下一篇:基于AVS的即时通讯系统的设计与实现