china-pub  
您的位置:china-pub网上书店 > 计算机 > 《软件加密与解密》图灵程序设计丛书

《软件加密与解密》图灵程序设计丛书

《软件加密与解密》简介:

《软件加密与解密》介绍了如何利用混淆、水印和防篡改等技术,来保护软件免受盗版、篡改和恶意逆向工程的危害,主要内容包括攻击者和防御者用来分析程序的各种主流方法,如何使用代码混淆技术使程序更难以被分析和理。

《软件加密与解密》目录:

第1章 什么是隐蔽软件

1.1 概述

1.2 攻击和防御

1.3 程序分析的方法

1.4 代码混淆

1.5 防篡改技术

1.6 软件水印

1.7 软件相似性比对

1.8 基于硬件的保护技术

1.9 小结

第2章 攻击与防御的方法

2.1 攻击的策略

2.2 防御方法

2.3 结论

第3章 分析程序的方法

3.1 静态分析

3.2 动态分析

3.3 重构源码

3.4 实用性分析

3.5 小结

第4章 代码混淆

4.1 保留语义的混淆转换

4.2 定义

4.3 复杂化控制流

4.4 不透明谓词

4.5 数据编码

4.6 结构混淆

4.7 小结

第5章 混淆理论

5.1 定义

5.2 可被证明是安全的混淆:我们能做到吗

5.3 可被证明是安全的混淆:有时我们能做到

5.4 可被证明是安全的混淆:(有时是)不可能完成的任务

5.5 可被证明为安全的混淆:这玩儿还能成吗

5.6 小结

第6章 动态混淆

6.1 定义

6.2 代码迁徙

6.3 加密技术

6.4 小结

第7章 软件防篡改

7.1 定义

7.2 自监测

7.3 算法RETCJ:响应机制

7.4 状态自检

7.5 远程防篡改

7.6 小结

第8章 软件水印

8.1 历史和应用

8.2 软件水印

8.3 定义

8.4 使用重新排序的方法嵌入水印

8.5 防篡改水印

8.6 提高水印的抗干扰能力

8.7 提高隐蔽性

8.8 用于隐写术的水印

8.9 把水印值分成几个片段

8.10 图的编/解码器

8.11 讲评

第9章 动态水印

9.1 算法WMCT:利用别名

9.2 算法WMNT:利用并发

9.3 算法WMCCDKHLSpaths:扩展执行路径

9.4 算法WMCCDKHLSbf:防篡改的执行路径

9.5 小结

第10章 软件相似性分析

10.1 应用

10.2 定义

10.3 基于k-gram的分析

10.4 基于API的分析

10.5 基于树的分析

10.6 基于图的分析

10.7 基于软件度量的分析方法

10.8 小结

第11章 用硬件保护软件

11.1 使用发行的物理设备反盗版

11.2 通过可信平台模块完成认证启动

11.3 加密的可执行文件

11.4 攻击防篡改设备

11.5 小结

分享到:
上一篇:Photoshop CS5照片处理高手之道风光篇
下一篇:数控编程技能培训:中文版

推荐图书频道