首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于抽象解释的软件保护相关问题研究

表目录第1-8页
图目录第8-9页
摘要第9-11页
ABSTRACT第11-13页
第一章绪论第13-25页
   ·研究背景与意义第13-14页
   ·代码迷惑技术研究进展第14-17页
     ·代码迷惑的分类第14-15页
     ·代码迷惑的评价第15-17页
   ·软件胎记技术研究进展第17-20页
     ·软件胎记的分类第18-19页
     ·软件胎记的评价第19-20页
   ·软件水印技术研究进展第20-22页
     ·软件水印的分类第20-21页
     ·软件水印的评价第21-22页
   ·本文的主要工作和组织结构第22-25页
第二章抽象解释理论及程序语言第25-37页
   ·抽象解释理论基础知识第25-31页
     ·理论基础第25-27页
     ·具体域和抽象域第27-28页
     ·抽象解释格第28页
     ·抽象操作第28-29页
     ·抽象语义第29-30页
     ·程序变换框架第30-31页
   ·程序语言第31-35页
   ·小结第35-37页
第三章基于抽象解释的数据迷惑正确性与有效性分析第37-63页
   ·数据迷惑的形式化描述第37-47页
     ·变量变换函数和变量变换反函数第37-38页
     ·数据迷惑的语义描述第38-39页
     ·数据迷惑算法的构造第39-47页
   ·数据迷惑正确性的分析第47-50页
     ·可观察行为第47-48页
     ·数据迷惑的正确性第48-50页
   ·数据迷惑有效性的分析第50-53页
     ·针对数据属性的程序静态分析模型第51-52页
     ·数据迷惑有效性的定义第52-53页
     ·数据迷惑的迷惑能力的比较第53页
   ·实例分析:变量编码第53-60页
     ·变量编码第53-54页
     ·变量编码的正确性第54-57页
     ·变量编码的有效性第57-60页
   ·小结第60-63页
第四章基于抽象解释的软件胎记可信性与鲁棒性分析第63-77页
   ·软件胎记的形式化描述第63-66页
     ·程序拷贝关系第64-65页
     ·语义保持变换第65页
     ·软件胎记的语义定义第65-66页
   ·软件胎记可信性与鲁棒性的分析第66-69页
     ·软件胎记可信性的分析第66-67页
     ·软件胎记鲁棒性的分析第67-68页
     ·软件胎记的比较第68-69页
   ·实例分析:静态API 软件胎记第69-74页
     ·静态API 软件胎记的形式化描述第69-71页
     ·静态API 软件胎记的性能分析第71-74页
   ·小结第74-77页
第五章基于抽象解释的一类软件水印的抗攻击性分析第77-95页
   ·基于数据迷惑和软件胎记的软件水印框架第77-80页
     ·基于软件胎记的水印生成第78-79页
     ·基于数据迷惑的水印嵌入第79-80页
     ·基于软件胎记的水印提取第80页
   ·软件水印抗攻击性的分析第80-85页
     ·水印抵抗裁减攻击能力的分析第81-85页
     ·水印抵抗变形攻击能力的分析第85页
   ·实例分析第85-93页
     ·实例化软件水印算法第85-89页
     ·算法抗攻击性分析第89-93页
   ·小结第93-95页
结束语第95-97页
参考文献第97-107页
作者简历攻读博士学位期间完成的主要工作第107-109页
致谢第109页

论文共109页,点击 下载论文
上一篇:数字音频篡改检测与隐写分析技术研究
下一篇:面向多核的并行模式及编译优化技术研究