- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
A Dissertation Submitted to
PLA Information Engineering University
for the Degree of Doctor of Engineering
Research on Related Issues of Software Protec-
tion by Abstract Interpretation
Candidate:
Supervisor:
Zeng Ying
Prof. Liu Fenlin
Apr. 2011
原创性声明
本人声明所提交的学位论文是本人在导师指导下进行的研究工作及取得的研究成
果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表
和撰写过的研究成果,也不包含为获得信息工程大学或其他教育机构的学位或证书而使
用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说
明并表示谢意。
学位论文题目:
基于抽象解释的软件保护相关问题研究
学位论文作者签名:
作者指导教师签名:
日期:
日期:
年
年
月
月
日
日
学位论文版权使用授权书
本人完备了解信息工程大学有关保留、使用学位论文的规定。本人授权信息工程大
学可以保留并向国家有关部门或机构送交论文的复印件和电子文档,允许论文被查阅和
借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩
印或扫描等复制手段保存、汇编学位论文。
(保密学位论文在解密后适用本授权书。)
学位论文题目:
基于抽象解释的软件保护相关问题研究
学位论文作者签名:
作者指导教师签名:
日期:
日期:
年
年
月
月
日
日
信息工程大学博士学位论文
目
录
目 录 ................................................................................................................................................I
表目录 ............................................................................................................................................ V
图目录 ......................................................................................................................................... VII
摘 要 .............................................................................................................................................IX
ABSTRACT .................................................................................................................................XI
第一章 绪 论 ...................................................................................................................................1
1.1 研究背景与意义 ...............................................................................................................1
1.2 代码迷惑技术研究进展 ...................................................................................................2
1.2.1 代码迷惑的分类 ...................................................................................................
文档评论(0)