基于可靠特征的软件水印研究
| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 插图索引 | 第11-13页 |
| 附表索引 | 第13-14页 |
| 第1章 绪论 | 第14-22页 |
| ·课题来源 | 第14页 |
| ·选题背景及其意义 | 第14-18页 |
| ·主要研究内容 | 第18-20页 |
| ·论文结构 | 第20-22页 |
| 第2章 软件水印技术简介 | 第22-49页 |
| ·软件保护技术简介 | 第22-30页 |
| ·基于硬件的软件保护技术 | 第22-24页 |
| ·纯软件保护技术 | 第24-30页 |
| ·软件水印的基本概念 | 第30-42页 |
| ·软件水印定义与分类 | 第30-34页 |
| ·针对软件水印的攻击 | 第34-41页 |
| ·软件水印评估 | 第41-42页 |
| ·软件水印国内外研究现状 | 第42-47页 |
| ·小结 | 第47-49页 |
| 第3章 基于稠密共变图分簇的软件水印方法 | 第49-60页 |
| ·引言 | 第49-50页 |
| ·稠密共变图建立方法 | 第50-54页 |
| ·定义 | 第50-52页 |
| ·基于随机步的稠密共变图构建 | 第52-54页 |
| ·基于稠密共变图分簇的水印算法 | 第54-56页 |
| ·实验结果与分析 | 第56-58页 |
| ·小结 | 第58-60页 |
| 第4章 基于部分代码块指令替换的软件水印方法 | 第60-71页 |
| ·引言 | 第60-61页 |
| ·基于部分代码块指令替换的软件水印嵌入与检测 | 第61-63页 |
| ·基于部分代码块指令替换的软件水印实现 | 第63-67页 |
| ·实验与结果分析 | 第67-69页 |
| ·实验环境 | 第67-68页 |
| ·实验结果与分析 | 第68-69页 |
| ·小结 | 第69-71页 |
| 第5章 基于扩展频繁执行路径数据流的软件水印方法 | 第71-84页 |
| ·引言 | 第71-72页 |
| ·WPP的建立 | 第72-75页 |
| ·频繁执行路径的扩展 | 第75-78页 |
| ·基于扩展频繁执行路径数据流的水印嵌入与提取 | 第78-82页 |
| ·扩展频繁执行路径数据流分类与确定 | 第78-80页 |
| ·水印嵌入 | 第80-81页 |
| ·水印提取 | 第81-82页 |
| ·水印性能分析与测试 | 第82-83页 |
| ·小结 | 第83-84页 |
| 第6章 基于非等价语义混淆规则的软件水印方案 | 第84-96页 |
| ·引言 | 第84-85页 |
| ·非等价语义混淆与水印嵌入 | 第85-86页 |
| ·非等价语义恢复与水印提取 | 第86-89页 |
| ·基于非等价语义混淆规则的软件水印实现 | 第89-91页 |
| ·实验结果与分析 | 第91-94页 |
| ·小结 | 第94-96页 |
| 第7章 基于扩展频繁执行路径的软件胎记技术 | 第96-106页 |
| ·引言 | 第96-97页 |
| ·软件胎记技术概述 | 第97-99页 |
| ·软件胎记定义与分类 | 第97-98页 |
| ·软件胎记技术国内外研究现状 | 第98-99页 |
| ·扩展频繁执行路径软件胎记系统框架 | 第99-102页 |
| ·扩展频繁执行路径软件胎记性能评估 | 第102-104页 |
| ·小结 | 第104-106页 |
| 结论与展望 | 第106-108页 |
| 参考文献 | 第108-123页 |
| 致谢 | 第123-124页 |
| 附录A 攻读学位期间发表的论文 | 第124-125页 |
| 附录B 攻读学位期间所参与的科研项目 | 第125-126页 |