基于数据混淆的软件保护研究
| 中文摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 第1章 绪论 | 第9-13页 |
| ·研究的背景和意义 | 第9-10页 |
| ·国内外研究现状 | 第10-11页 |
| ·论文的主要研究内容 | 第11-12页 |
| ·本文结果及章节安排 | 第12-13页 |
| 第2章 应用安全与软件保护 | 第13-18页 |
| ·应用安全 | 第13页 |
| ·软件威胁模型 | 第13-14页 |
| ·软件保护技术 | 第14-17页 |
| ·本章小结 | 第17-18页 |
| 第3章 代码混淆技术 | 第18-30页 |
| ·JAVA虚拟机与JAVA CLASS文件 | 第18-26页 |
| ·Java虚拟机体系架构 | 第18-20页 |
| ·Java虚拟机结构 | 第20-23页 |
| ·Java class文件的格式 | 第23-26页 |
| ·代码混淆的定义 | 第26-27页 |
| ·代码混淆技术的分类 | 第27-28页 |
| ·本章小结 | 第28-30页 |
| 第4章 逆向工程与混淆设计 | 第30-50页 |
| ·逆向工程 | 第30-34页 |
| ·逆向工程的概述 | 第30-31页 |
| ·逆向工程的分类 | 第31-34页 |
| ·逆向工程的应用和发展方向 | 第34页 |
| ·混淆设计 | 第34-49页 |
| ·设计思想 | 第34-37页 |
| ·系统结构 | 第37-38页 |
| ·类合并算法 | 第38-42页 |
| ·同态数据混淆算法 | 第42-49页 |
| ·本章小结 | 第49-50页 |
| 第5章 系统实验分析和评估 | 第50-56页 |
| ·混淆转换的有效性 | 第50-52页 |
| ·混淆转换的正确性评估 | 第52-53页 |
| ·混淆转换的性能测试 | 第53-55页 |
| ·本章小结 | 第55-56页 |
| 第6章 总结与展望 | 第56-58页 |
| ·研究内容总结 | 第56-57页 |
| ·工作展望 | 第57-58页 |
| 致谢 | 第58-59页 |
| 参考文献 | 第59-62页 |
| 攻读硕士学位期间发表的论文 | 第62页 |