摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第11-19页 |
1.1 研究背景及意义 | 第11-13页 |
1.2 国内外研究现状 | 第13-16页 |
1.3 本文研究内容 | 第16-17页 |
1.4 本文组织结构 | 第17-19页 |
第2章 虚拟机软件保护原理及攻击方案 | 第19-31页 |
2.1 虚拟机保护原理 | 第19-20页 |
2.2 软件保护虚拟机组成部分 | 第20-26页 |
2.2.1 反汇编引擎(Disassembly Engine) | 第20页 |
2.2.2 虚拟上下文环境(Virtual Machine Context) | 第20-21页 |
2.2.3 虚拟指令集(Virtual Machine Instruction Set) | 第21-22页 |
2.2.4 虚拟机处理函数片段(Handler) | 第22-23页 |
2.2.5 虚拟机字节码(Virtual Machine Bytecode) | 第23页 |
2.2.6 虚拟机分派函数(Virtual Machine Dispatcher) | 第23-26页 |
2.3 软件保护虚拟机的保护与执行过程 | 第26-28页 |
2.3.1 预处理阶段 | 第27页 |
2.3.2 处理阶段 | 第27页 |
2.3.3 处理后修饰 | 第27-28页 |
2.4 软件保护虚拟机攻击原理 | 第28-30页 |
2.4.1 可行性分析 | 第28页 |
2.4.2 攻击软件保护虚拟机的步骤 | 第28-30页 |
2.5 本章小结 | 第30-31页 |
第3章 基于聚类思想的虚拟机软件攻击方案 | 第31-45页 |
3.1 聚类归纳思想 | 第31页 |
3.2 模糊C均值聚类算法 | 第31-33页 |
3.3 代码特征提取和基于频度的N-Perm算法 | 第33-35页 |
3.3.1 代码特征 | 第33页 |
3.3.2 N-Perm算法 | 第33-35页 |
3.4 基于模糊聚类算法的攻击方案 | 第35-37页 |
3.4.1 总体思路 | 第35页 |
3.4.2 详细步骤 | 第35-37页 |
3.5 系统设计实现与模拟 | 第37-44页 |
3.5.1 系统框架 | 第37-38页 |
3.5.2 系统详细设计 | 第38-42页 |
3.5.3 仿真模拟 | 第42-44页 |
3.6 本章小结 | 第44-45页 |
第4章 基于分支预测的软件保护虚拟机改进方案 | 第45-59页 |
4.1 分支预测 | 第46-48页 |
4.1.1 分支预测的分类 | 第46页 |
4.1.2 分支预测策略介绍 | 第46-48页 |
4.2 基于分支预测的软件保护虚拟机概述 | 第48-57页 |
4.2.1 可行性分析 | 第48-49页 |
4.2.2 BPVMP方案简介 | 第49-51页 |
4.2.3 对BPVMP的量化分析 | 第51-52页 |
4.2.4 BPVMP构造方案 | 第52-54页 |
4.2.5 关键数据结构 | 第54-57页 |
4.3 模拟仿真 | 第57-58页 |
4.3.1 测试环境。 | 第57页 |
4.3.2 执行计算程序 | 第57-58页 |
4.3.3 测试用例 | 第58页 |
4.4 本章小结 | 第58-59页 |
第5章 总结与展望 | 第59-61页 |
参考文献 | 第61-65页 |
攻读硕士期间已发表的论文 | 第65-66页 |
致谢 | 第66页 |