首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于数据混淆的软件保护研究

中文摘要第1-5页
Abstract第5-9页
第1章 绪论第9-13页
   ·研究的背景和意义第9-10页
   ·国内外研究现状第10-11页
   ·论文的主要研究内容第11-12页
   ·本文结果及章节安排第12-13页
第2章 应用安全与软件保护第13-18页
   ·应用安全第13页
   ·软件威胁模型第13-14页
   ·软件保护技术第14-17页
   ·本章小结第17-18页
第3章 代码混淆技术第18-30页
   ·JAVA虚拟机与JAVA CLASS文件第18-26页
     ·Java虚拟机体系架构第18-20页
     ·Java虚拟机结构第20-23页
     ·Java class文件的格式第23-26页
   ·代码混淆的定义第26-27页
   ·代码混淆技术的分类第27-28页
   ·本章小结第28-30页
第4章 逆向工程与混淆设计第30-50页
   ·逆向工程第30-34页
     ·逆向工程的概述第30-31页
     ·逆向工程的分类第31-34页
     ·逆向工程的应用和发展方向第34页
   ·混淆设计第34-49页
     ·设计思想第34-37页
     ·系统结构第37-38页
     ·类合并算法第38-42页
     ·同态数据混淆算法第42-49页
   ·本章小结第49-50页
第5章 系统实验分析和评估第50-56页
   ·混淆转换的有效性第50-52页
   ·混淆转换的正确性评估第52-53页
   ·混淆转换的性能测试第53-55页
   ·本章小结第55-56页
第6章 总结与展望第56-58页
   ·研究内容总结第56-57页
   ·工作展望第57-58页
致谢第58-59页
参考文献第59-62页
攻读硕士学位期间发表的论文第62页

论文共62页,点击 下载论文
上一篇:数据挖掘技术在教学管理中的研究与应用
下一篇:文档管理系统关键技术研究