首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

白盒环境中防动态攻击的软件保护方法研究

摘要第3-5页
Abstract第5-6页
目录第7-9页
第一章 绪论第9-29页
    1.1 白盒环境中软件安全威胁第9-14页
    1.2 白盒环境中的软件保护第14-18页
    1.3 已有研究及需要解决的问题第18-25页
    1.4 论文的主要研究内容及创新点第25-27页
    1.5 论文组织结构第27-29页
第二章 防动态攻击的软件保护模型研究第29-39页
    2.1 基于有限状态自动机的软件保护模型第29-34页
    2.2 基于有限状态自动机的软件保护方法模型第34-36页
    2.3 软件保护中的功能等价定义第36-38页
    2.4 本章小结第38-39页
第三章 一种基于指令变形和反调试技术的软件保护方法第39-51页
    3.1 指令变形动态保护过程第40-43页
    3.2 指令变形引擎的基本原理和调度安全性第43-46页
    3.3 分析及实验第46-49页
    3.4 本章小结第49-51页
第四章 一种具有版本多样性的混淆变换软件保护方法第51-67页
    4.1 混淆变换规则及关键算法第51-55页
        4.1.1 混淆变换方法第51-54页
        4.1.2 控制流混淆变换第54-55页
    4.2 版本多样性效果分析第55-57页
    4.3 混淆变换算法的性能开销分析及控制第57-60页
    4.4 分析及实验第60-65页
    4.5 本章小结第65-67页
第五章 一种具有时间多样性的虚拟机软件保护方法第67-93页
    5.1 逆向分析虚拟机保护的软件第67-70页
    5.2 IVMP虚拟机保护方法的基本映射关系及指令集的扩展第70-75页
        5.2.1 反调试虚拟指令第72-73页
        5.2.2 虚拟寄存器位置交换指令第73-74页
        5.2.3 无效虚拟指令第74-75页
    5.3 时间多样性方法第75-81页
    5.4 IVMP软件保护方法的保护算法及系统实现第81-83页
    5.5 实验及分析第83-90页
    5.6 本章小结第90-93页
第六章 基于攻击模型的软件保护有效性评测方法第93-121页
    6.1 软件保护有效性评测方法的分析第94-98页
    6.2 相关工作第98-101页
    6.3 基于Petir网的软件攻击模型第101-107页
        6.3.1 软件攻击描述第101页
        6.3.2 基于有标记的软件攻击模型第101-104页
        6.3.3 软件攻击模型SAMPN的建模过程第104-105页
        6.3.4 攻击进度及攻击开销的计算方法第105-107页
    6.4 SAMPN攻击模型的应用方法第107-109页
    6.5 软件攻击及保护方法有效性评测平台(SA&SPEE)的实现第109-112页
    6.6 实验及分析第112-119页
    6.7 本章小结第119-121页
第七章 总结与展望第121-123页
    7.1 防动态攻击软件保护方法研究总结第121-122页
    7.2 防动态攻击软件保护方法研究展望第122-123页
附录Ⅰ 部分处理函数第123-125页
参考文献第125-131页
攻读博士学位期间取得的研究成果第131-133页
致谢第133-134页

论文共134页,点击 下载论文
上一篇:研发团队知识冲突对企业突破性创新绩效的影响研究
下一篇:论教育学知识的科学化