摘要 | 第3-5页 |
Abstract | 第5-6页 |
目录 | 第7-9页 |
第一章 绪论 | 第9-29页 |
1.1 白盒环境中软件安全威胁 | 第9-14页 |
1.2 白盒环境中的软件保护 | 第14-18页 |
1.3 已有研究及需要解决的问题 | 第18-25页 |
1.4 论文的主要研究内容及创新点 | 第25-27页 |
1.5 论文组织结构 | 第27-29页 |
第二章 防动态攻击的软件保护模型研究 | 第29-39页 |
2.1 基于有限状态自动机的软件保护模型 | 第29-34页 |
2.2 基于有限状态自动机的软件保护方法模型 | 第34-36页 |
2.3 软件保护中的功能等价定义 | 第36-38页 |
2.4 本章小结 | 第38-39页 |
第三章 一种基于指令变形和反调试技术的软件保护方法 | 第39-51页 |
3.1 指令变形动态保护过程 | 第40-43页 |
3.2 指令变形引擎的基本原理和调度安全性 | 第43-46页 |
3.3 分析及实验 | 第46-49页 |
3.4 本章小结 | 第49-51页 |
第四章 一种具有版本多样性的混淆变换软件保护方法 | 第51-67页 |
4.1 混淆变换规则及关键算法 | 第51-55页 |
4.1.1 混淆变换方法 | 第51-54页 |
4.1.2 控制流混淆变换 | 第54-55页 |
4.2 版本多样性效果分析 | 第55-57页 |
4.3 混淆变换算法的性能开销分析及控制 | 第57-60页 |
4.4 分析及实验 | 第60-65页 |
4.5 本章小结 | 第65-67页 |
第五章 一种具有时间多样性的虚拟机软件保护方法 | 第67-93页 |
5.1 逆向分析虚拟机保护的软件 | 第67-70页 |
5.2 IVMP虚拟机保护方法的基本映射关系及指令集的扩展 | 第70-75页 |
5.2.1 反调试虚拟指令 | 第72-73页 |
5.2.2 虚拟寄存器位置交换指令 | 第73-74页 |
5.2.3 无效虚拟指令 | 第74-75页 |
5.3 时间多样性方法 | 第75-81页 |
5.4 IVMP软件保护方法的保护算法及系统实现 | 第81-83页 |
5.5 实验及分析 | 第83-90页 |
5.6 本章小结 | 第90-93页 |
第六章 基于攻击模型的软件保护有效性评测方法 | 第93-121页 |
6.1 软件保护有效性评测方法的分析 | 第94-98页 |
6.2 相关工作 | 第98-101页 |
6.3 基于Petir网的软件攻击模型 | 第101-107页 |
6.3.1 软件攻击描述 | 第101页 |
6.3.2 基于有标记的软件攻击模型 | 第101-104页 |
6.3.3 软件攻击模型SAMPN的建模过程 | 第104-105页 |
6.3.4 攻击进度及攻击开销的计算方法 | 第105-107页 |
6.4 SAMPN攻击模型的应用方法 | 第107-109页 |
6.5 软件攻击及保护方法有效性评测平台(SA&SPEE)的实现 | 第109-112页 |
6.6 实验及分析 | 第112-119页 |
6.7 本章小结 | 第119-121页 |
第七章 总结与展望 | 第121-123页 |
7.1 防动态攻击软件保护方法研究总结 | 第121-122页 |
7.2 防动态攻击软件保护方法研究展望 | 第122-123页 |
附录Ⅰ 部分处理函数 | 第123-125页 |
参考文献 | 第125-131页 |
攻读博士学位期间取得的研究成果 | 第131-133页 |
致谢 | 第133-134页 |