前往Shuct.Net首页

Shudepb PB反编译专家长时间以来,为业内同类软件事实上的唯一选择.细节,彰显专业.态度,决定品质.

关于反编译的搜索

【新华书店_反编译技术与软件逆向分析报价_价格】新华书店工业技术图书报价查询-智购网 特卖会 限时折扣 热门排行 商品 商家 收藏 分享 新华书店 购物网站大全 潮女/女装 型男/男装 家居/百货 3C/数码 图书/音像 办公/耗材 网购大全 我的智购 品牌商城:首页»新华书店购物»图书»工业技术图书»国防工业出版社工业技术图书 品牌特卖 查看全部大图(1) 反编译技术与软件逆向分析 品牌分类:国防工业出版社工业技术图书 总体评价:(暂无点评我来点评) 市价参考:¥36.00 优惠价格:¥27.00 为您节约:¥9.00 推荐商家: 亚马逊 商家库存: 以商家页面实际为准,看看去» 已有位网友去亚马逊购物 收藏此商品 与此商品类似的报价 配送商家 购买信息 商家报价 亚马逊怎么样 反编译技术与软件逆向分析 ¥27.00 新华书店怎么样 反编译技术与软件逆向分析 ¥27.40 产品综合描述 更多商家报价(4) 阅读用户评论›› 新华书店 反编译技术与软件逆向分析 产品描述本书共分10章。第1章到第3章简要介绍了软件逆向分析技术的相关基础知识;第4章和第5章从反汇编和中间表示两个方面为反编译奠定基础;第6章到第9章针对反编译的若干关键技术展开详细介绍;第10章则为反编译测试相关的一些可用资源。全书以IA-64可执行代码为例进行讲解,但相关技术可以向其他平台推广。 本书可作为计算机软件专业本科高年级学生、硕士研究生的相关课程教科书或教学参考书,也可供从事软件逆向分析工作的工程技术人员参考。 作者简介 书摘 2.逆向分析加密算法 加密系统往往与隐私有关:一个人传递给另一个人的信息可能并不想让其他人知道。可以粗略地将加密算法分为两组:有限加密算法和基于密钥的算法。有限加密算法好比一些孩子们玩的游戏:写给一个朋友一封信,信中的每个字母都经过向上或向下的若干次移动。有限加密算法的秘密在于算法本身,一旦算法被揭露,也就毫无秘密可言。由于逆向分析可以分析出加密或解密算法,因此有限加密算法只能提供非常脆弱的安全性。由于其算法也是保密的,因此逆向分析可以被看作是对算法的破解过程。 另一方面,基于密钥的算法的秘密是密钥,即一些类似于数字的值,它们可以由某些算法来对信息进行加密和解密。在基于密钥的算法中,用户使用密钥对信息进行加密,并保证密钥的隐蔽性。这种算法通常是公开的,而仅需要保护密钥即可。由于算法是已知的,因此逆向分析变得毫无意义。为了对一条经过基于密钥算法加密的信息进行解密,可能需要以下3种途径:①获取密钥;②尝试所有可能的组合;③寻找算法中的缺陷,从而解析出密钥或最初的信息。 尽管如此,对于基于密钥加密方法的逆向分析在某些方面却意义非凡。即便加密算法广为人知,特定的实现细节也会对程序提供的所有安全级别造成意想不到的影响。无论加密算法如何精巧,很小的实现错误也有可能使该算法提供的安全级别失效。而确认一个安全产品是否真正地实现一个加密算法只有两种途径:要么分析它的源代码(假定是可行的),要么进行逆向分析。 3.数字版权管理 现代计算机系统已经将大多数类型的具有版权的材料转变为数字信息,包括音乐、影视,甚至书籍。这些信息以前只能够通过具体的媒介获取,而现在可以通过数字化信息得到。这种趋势为用户提供了巨大的好处,也为版权拥有者和内容提供商带来了一些问题。对于用户来说,这意味着资料质量的提高,并且易于获取和管理。对于提供商来说,这使得他们能够以很低的费用提供高质量的内容,但更为重要的是,这种方式使得对内容流向的控制无法完成。 数字化信息以难以想象的速度在流动,并且易于复制。这种流动性意味着一旦带有版权的资料到达用户手中,用户能够很容易地对其进行移动和复制,因此盗版也变得相当容易。通常软件公司通过在软件产品中嵌入复制保护技术防止被盗版,即通过在软件产品中嵌入代码片段来防止或限制用户对程序进行复制。 …… 媒体评论 目录 第1章 绪论 1.1 软件逆向分析 1.1.1 与安全相关的逆向分析 1.1.2 针对软件开发的逆向分析 1.1.3 本书的主要内容 1.2 软件逆向分析的历史 1.3 软件逆向分析的各个阶段 1.3.1 文件装载 1.3.2 指令解码 1.3.3 语义映射 1.3.4 相关图构造 1.3.5 过程分析 1.3.6 类型分析 1.3.7 结果输出 1.4 逆向分析框架 1.4.1 静态分析框架 1.4.2 动态分析框架 1.4.3 动静结合的分析框架 第2章 指令系统 2.1 指令系统概述 2.2 机器指令与汇编指令 2.2.1 机器指令 2.2.2 汇编指令 2.3 LA.6 4体系结构的特点 2.3.1 显式并行机制_ 2.3.2 IA.64微处理器体系结构 2.4 指令格式 本章小结 第3章 可执行文件 3.1 可执行文件概述 3.2 可执行文件格式 3.2.1 ELF文件的3种主要类型 3.2.2 文件格式 3.2.3 数据表示 3.2.4 文件头 3.2.5 节 3.2.6 字符串表 3.2.7 符号表 3.3 一个简单的ELF文件分析 3.3.1 文件头分析 3.3.2 section信息分析 本章小结 第4章 反汇编技术 4.1 反汇编技术简介 4.2 反汇编算法流程 4.2.1 线性扫描算法 4.2.2 递归扫描算法 4.3 反汇编工具的自动构造方法 4.3.1 自动构造工具 4.3.2 利用自动构造方法构建IA-64反汇编器 4.4 常用反汇编工具介绍 4.4.1 IDAPro介绍 4.4.2 ILDasm介绍 本章小结 第5章 指令的语义抽象 5.1 语义描述语言 5.1.1 SSL简介 5.1.2 SSL文法的设计 5.1.3 SSL文法的扩展 5.2 中间表示 5.2.1 低级中间表示(RTL) 5.2.2 高级中间表示(HRTL) 5.3 指令的语义抽象技术 5.3.1 语义抽象技术简介 5.3.2 指令语义的SSL描述 5.3.3 指令语义的高级模拟 5.4 基于SSL的IA.64指令语义抽象技术 5.4.1 IA.64的体系结构特征描述 5.4.2 整数指令的语义描述 5.5 基于模拟的IA.64指令语义抽象技术 5.5.1 IA.64浮点特性 5.5.2 浮点指令的语义模拟 5.5.3 浮点并行指令的语义模拟 本章小结 第6章 基本数据类型分析 第7章 高级控制流恢复 第8章 过程恢复技术 第9章 部分编译优化效果的消除 第10章 程序的调试与测试 参考文献 去亚马逊看看 今日人次 网站简介 客服电话 网站评价 关于新华书店 网站简介 客服电话 网站评价 相关品牌分类 国防工业出版社图书国防工业出版社工业技术图书 购物网址大全 图书购物网站 报价结果必读 反编译技术与软件逆向分析报价为27.40,以上所显示的反编译技术与软件逆向分析价格等详情是从新华书店网站同步过来的或智购网购物搜索引擎自动搜索形成的索引快照信息(商品信息未经审核,快照亦可能未经更新),如欲购买请以新华书店网站上的反编译技术与软件逆向分析报价为准。 没有找到?购物搜索一下: 比较购物|购物网大全|关于智购|商务合作|招贤纳士|使用帮助|隐私策略|联系我们 ©ZhiGou.COM 智购网,做网上购物第一站 京ICP备08010742号-1