图书介绍
编译与反编译技术PDF|Epub|txt|kindle电子书版本网盘下载
![编译与反编译技术](https://www.shukui.net/cover/62/30030655.jpg)
- 庞建民著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111534123
- 出版时间:2016
- 标注页数:394页
- 文件大小:72MB
- 文件页数:405页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
编译与反编译技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引论1
1.1 编译器与解释器1
1.2 编译过程2
1.3 编译器结构2
1.4 编译器的分类及生成3
1.5 高级语言及其分类3
1.6 编译的前端和后端4
1.7 C语言程序的编译流程4
1.8 UNIX/Linux环境中的make和makefile7
1.9 本章小结12
习题12
第2章 词法分析的理论与实践13
2.1 词法分析器的需求分析13
2.1.1 词法分析器的功能13
2.1.2 分离词法分析的原因14
2.2 词法分析器的设计15
2.2.1 输入及其处理15
2.2.2 单词符号的描述:正规文法和正规式15
2.2.3 单词符号的识别:超前搜索21
2.2.4 状态转换图及其实现22
2.3 有穷自动机28
2.3.1 确定的有穷自动机28
2.3.2 非确定的有穷自动机29
2.3.3 NFA到DFA的转化29
2.3.4 DFA的化简31
2.4 正规式和有穷自动机的等价性33
2.5 词法分析器的生成器35
2.6 本章小结37
习题37
第3章 语法分析39
3.1 上下文无关文法39
3.1.1 上下文无关文法的定义39
3.1.2 语法树和推导40
3.1.3 二义性43
3.2 语法分析器的功能45
3.3 自上而下的语法分析45
3.3.1 LL(1)分析方法45
3.3.2 预测分析程序53
3.4 自下而上的语法分析56
3.4.1 移进与归约56
3.4.2 LR分析57
3.4.3 LR(0)分析60
3.4.4 SLR(1)分析66
3.4.5 LR(1)分析69
3.4.6 LALR(1)分析72
3.4.7 分析方法比较76
3.5 语法分析器的生成器76
3.6 本章小结78
习题78
第4章 语义分析与处理81
4.1 语法制导定义与语法制导翻译82
4.2 中间语言91
4.3 语句的翻译95
4.3.1 说明语句的翻译95
4.3.2 赋值语句的翻译100
4.3.3 控制语句的翻译106
4.3.4 过程调用语句的翻译120
4.4 本章小结121
习题121
第5章 符号表124
5.1 符号表的作用124
5.2 符号表的内容125
5.3 符号表的组织127
5.4 符号表的实现129
5.5 名字的作用域132
5.6 本章小结135
习题135
第6章 运行时存储组织137
6.1 静态存储分配138
6.2 动态存储分配138
6.3 栈式动态存储分配140
6.3.1 简单的栈式存储分配的实现140
6.3.2 嵌套过程语言的栈式实现141
6.4 堆式动态存储分配145
6.5 存储分配与安全性146
6.5.1 缓冲区溢出原理146
6.5.2 缓冲区溢出的防范147
6.6 本章小结148
习题148
第7章 优化150
7.1 优化技术简介150
7.2 局部优化151
7.3 循环优化161
7.4 全局优化172
7.4.1 到达-定值数据流分析173
7.4.2 活跃变量数据流分析和定值-引用数据流分析178
7.4.3 可用表达式数据流分析182
7.4.4 复写传播数据流分析186
7.5 本章小结192
习题193
第8章 目标代码生成196
8.1 代码生成器设计中的问题196
8.1.1 代码生成器的输入196
8.1.2 目标程序196
8.1.3 指令选择197
8.1.4 变量存储空间分配197
8.2 寄存器分配197
8.2.1 寄存器分配描述198
8.2.2 线性扫描的寄存器分配199
8.2.3 图着色的寄存器分配201
8.3 窥孔优化202
8.3.1 规则提取202
8.3.2 扫描匹配和等价语义转换203
8.3.3 举例说明205
8.4 一个代码生成器实例205
8.4.1 待用信息和活跃信息206
8.4.2 寄存器描述和地址描述207
8.4.3 代码生成算法208
8.5 本章小结209
习题209
第9章 多样化编译210
9.1 软件多样化需求210
9.2 多变体执行及其环境211
9.3 海量软件多样性212
9.4 多样化编译技术213
9.5 多样化编译的应用216
9.6 本章小结217
习题217
第10章 反编译及其关键要素218
10.1 什么是反编译218
10.1.1 反编译概念218
10.1.2 编译与反编译219
10.1.3 反编译器219
10.2 反编译的基本过程219
10.2.1 按照反编译技术实施的顺序划分220
10.2.2 按照反编译实践中的具体操作划分224
10.2.3 按照反编译器的功能块划分227
10.3 反编译的前世今生228
10.3.1 建立——20世纪60年代228
10.3.2 发展——20世纪70年代229
10.3.3 瓶颈期——20世纪80年代231
10.3.4 反编译的春天来了——20世纪90年代232
10.3.5 持续的研究——进入21世纪235
10.3.6 身边的反编译——我国对反编译的研究236
10.4 反编译的局限、先决条件和评价指标236
10.4.1 反编译技术面临的宏观问题236
10.4.2 反编译技术面临的技术性问题237
10.4.3 反编译的先决条件238
10.4.4 反编译器的评价指标238
10.5 反编译的应用领域和研究重点239
10.5.1 应用领域239
10.5.2 研究重点239
10.6 本章小结240
习题240
第11章 反编译器的整体框架241
11.1 “Ⅰ型”反编译器的框架241
11.1.1 上下文环境的衔接241
11.1.2 dcc反编译器的框架242
11.2 经典多源反编译框架简介243
11.2.1 UQBT243
11.2.2 Hex-Rays247
11.2.3 BAP247
11.3 具备静态反编译能力的二进制翻译器ITA248
11.3.1 ITA总体框架248
11.3.2 二进制文件解码249
11.3.3 语义映射251
11.3.4 过程抽象分析251
11.3.5 优化代码消除251
11.3.6 C代码产生器252
11.3.7 从ITA看静态反编译存在的普遍问题252
11.3.8 对ITA静态反编译框架的扩展ITA-E253
11.4 具备动静结合反编译能力的二进制翻译器UTP-MBC254
11.4.1 UTP-MBC架构设计需要解决的主要问题255
11.4.2 UTP-MBC翻译器的相关研究256
11.4.3 一体化翻译架构设计257
11.5 本章小结260
习题261
第12章 反编译中的指令解码和语义描述与映射262
12.1 指令描述和指令解码262
12.1.1 相关研究262
12.1.2 编解码描述语言SLED263
12.1.3 基于SLED的x64指令描述和解码266
12.1.4 SLED在多源一体解码体系中的应用270
12.2 指令的语义映射275
12.2.1 相关研究276
12.2.2 语义描述语言SSL276
12.2.3 中间表示282
12.2.4 一个示例——指令原子语义描述语言ASDL284
12.3 本章小结288
习题288
第13章 反编译中的恢复技术290
13.1 数据流和数据恢复290
13.1.1 数据流分析290
13.1.2 数据恢复方法——以IA-64架构上的反编译为例297
13.1.3 小结310
13.2 高级控制流恢复310
13.2.1 控制流恢复概述311
13.2.2 高级控制流恢复分析315
13.2.3 结构化算法介绍318
13.2.4 可能的问题与解决办法325
13.2.5 小结325
13.3 过程恢复325
13.3.1 相关知识简介326
13.3.2 库函数的识别技术328
13.3.3 用户自定义函数的过程恢复335
13.4 本章小结349
习题349
第14章 编译优化的反向处理350
14.1 常用的编译优化方法350
14.1.1 编译优化的原则350
14.1.2 优化手段的分类350
14.2 部分编译优化的消除——谓词执行351
14.2.1 谓词执行351
14.2.2 IA-64平台的谓词指令351
14.2.3 谓词消除353
14.3 本章小结358
习题358
第15章 反编译与信息安全359
15.1 基于反编译的恶意行为识别359
15.1.1 恶意代码检测背景359
15.1.2 文件格式异常信息363
15.1.3 指令序列层行为信息提取366
15.1.4 函数调用信息提取369
15.2 反编译在恶意代码检测中的应用377
15.2.1 系统架构的提出377
15.2.2 推理算法研究的基本内容378
15.2.3 恶意特征生成380
15.2.4 推理规则库的建立381
15.2.5 多重多维模糊推理算法的研究与实现385
15.3 本章小结391
习题391
参考文献392