摘要
第一章 绪论
1.1 软件保护背景介绍
1.2 软件保护技术现状
1.3 代码混淆技术分类
1.3.1 依据混淆算法原理角度
1.3.2 依据保护对象不同
1.4 软件多样化保护技术概述
1.5 代码混淆有效性评估概述
1.6 当前存在的问题
1.7 文章主要内容和结构
第二章 一种混沌不透明谓词代码混淆技术
2.1 不透明谓词的提出
2.1.1 静态不透明谓词
2.1.2 上下文相关不透明谓词
2.1.3 动态不透明谓词
2.1.4 不透明谓词与其它代码混淆技术的结合
2.1.5 不透明谓词小结
2.2 混沌不透明谓词的定义
2.3 混沌不透明谓词的性质
2.3.1 安全性
2.3.2 代价
2.3.3 隐蔽性
2.4 混沌不透明谓词的构造
2.5 不透明谓词插入方法
2.5.1 插入点的选择
2.5.2 插入方式的设计
2.5.3 一种不透明谓词融合插入方法
2.6 实验及分析
2.6.1 强度
2.6.2 弹性
2.6.3 代价
2.6.4 隐蔽性
2.7 本章小结
第三章 一种窥孔多样化软件保护方法
3.2 中间/目标代码窥孔多样化
3.2.1 预处理
3.2.2 寄存器依赖关系
3.2.3 指令选择策略
3.2.4 指令序列功能等价性验证
3.2.5 嵌入已生成代码需要注意的问题
3.3 实验及分析
3.3.1 目标代码多样化示例
3.3.2 排序算法多样化
3.4 本章小结
第四章 一种基于Petri网的软件保护技术应用序列构建方法
4.1 多种软件保护技术综合运用问题现状
4.2 Petri网相关定义
4.3 软件保护技术依赖关系建模
4.3.1 必需依赖关系
4.3.2 禁止依赖关系
4.3.3 优先依赖关系
4.3.4 复合依赖关系
4.4 软件保护应用技术序列求解算法
4.4.1 算法框架
4.4.2 正确性证明
4.4.3 应用举例
4.5 软件保护技术应用序列需求分析
4.5.1 应用软件保护技术的总次数最多
4.5.2 应用软件保护技术的种类最多
4.5.3 应用指定软件保护技术的次数最多
4.6 实验及分析
4.6.1 软件复杂度测试
4.6.2 水印提取测试
4.7 本章小结
第五章 一种基于非线性模糊矩阵的代码混淆有效性评估模型
5.1 代码混淆有效性评估模型概述
5.2 非线性模型和模糊评估方法的发展和应用
5.3 代码混淆有效性评估模型
5.3.1 评估模型定义
5.3.2 MNLFM建模过程
5.4 评估模型的性质
5.4.1 评估合理性
5.4.2 单调递增性
5.4.3 连续性
5.4.4 突出性
5.5 实验结果与分析
5.5.1 模型的有效性验证
5.5.2 模型之间的对比实验
5.6 本章小结
总结与展望
参考文献
攻读学位期间发表的论文
声明
致谢