首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于代码混淆的软件水印方案的设计与实现

摘要第1-5页
Abstract第5-9页
第一章 引言第9-11页
   ·课题背景及意义第9页
   ·研究内容与目标第9-10页
   ·本文的内容结构第10-11页
第二章 软件保护技术及研究现状第11-25页
   ·软件保护技术综述第11-13页
   ·代码混淆技术及研究现状第13-19页
     ·代码混淆的原则与目标第13页
     ·代码混淆分类第13-16页
     ·代码混淆技术研究现状第16-19页
   ·软件水印技术及研究现状第19-24页
     ·软件水印的含义与分类第19页
     ·软件水印的理论模型第19-20页
     ·软件水印的攻击模型第20-22页
     ·软件水印研究综述第22-24页
   ·本章小结第24-25页
第三章 结合混淆方案的软件水印模型研究第25-42页
   ·.NET Framework 概述第25-26页
   ·PE 文件结构分析第26-28页
   ·针对MSIL 的逆向分析第28-32页
     ·基于栈的运算模型第28-29页
     ·元数据第29页
     ·可控性第29页
     ·程序结构识别需解决的问题第29-30页
     ·分析方法第30-32页
   ·面向对象程序的混淆转换模型第32-36页
     ·混淆转换的形式化定义第32-33页
     ·基于整数分解的中间码切块思想第33-36页
   ·基于代码混淆的软件水印设计方案第36-40页
     ·软件水印的形式化定义第36-37页
     ·水印信息转换规则设计第37-38页
     ·基于字典序法的零水印信息嵌入第38-40页
   ·本章小结第40-42页
第四章 结合混淆方案的软件水印的设计与实现第42-51页
   ·方案总体框架第42-43页
   ·中间码代码切块和混淆算法第43-47页
     ·中间码切块算法第43页
     ·混淆算法第43-46页
     ·块处理算法第46-47页
   ·水印的嵌入和提取第47-50页
     ·零水印获取及嵌入算法第47-48页
     ·傀儡指令中嵌入水印第48-49页
     ·提取水印第49-50页
   ·本章小结第50-51页
第五章 基于中间码混淆的软件水印系统实现及实验分析第51-58页
   ·引言第51页
   ·ILOWPTS 子系统介绍第51-52页
   ·正确性评价第52页
   ·性能评价第52-57页
     ·混淆强度和水印嵌入容量第53-54页
     ·抗攻击能力和水印鲁棒性第54-56页
     ·代价第56-57页
   ·本章小结第57-58页
第六章 总结与展望第58-59页
参考文献第59-62页
致谢第62-63页
作者简历 在学期间发表的学术论文与研究成果第63页

论文共63页,点击 下载论文
上一篇:基于变换域的数字水印算法的研究
下一篇:数据挖掘技术中的关联规则挖掘算法研究