基于可靠特征的软件水印研究
摘要 | 第1-6页 |
Abstract | 第6-11页 |
插图索引 | 第11-13页 |
附表索引 | 第13-14页 |
第1章 绪论 | 第14-22页 |
·课题来源 | 第14页 |
·选题背景及其意义 | 第14-18页 |
·主要研究内容 | 第18-20页 |
·论文结构 | 第20-22页 |
第2章 软件水印技术简介 | 第22-49页 |
·软件保护技术简介 | 第22-30页 |
·基于硬件的软件保护技术 | 第22-24页 |
·纯软件保护技术 | 第24-30页 |
·软件水印的基本概念 | 第30-42页 |
·软件水印定义与分类 | 第30-34页 |
·针对软件水印的攻击 | 第34-41页 |
·软件水印评估 | 第41-42页 |
·软件水印国内外研究现状 | 第42-47页 |
·小结 | 第47-49页 |
第3章 基于稠密共变图分簇的软件水印方法 | 第49-60页 |
·引言 | 第49-50页 |
·稠密共变图建立方法 | 第50-54页 |
·定义 | 第50-52页 |
·基于随机步的稠密共变图构建 | 第52-54页 |
·基于稠密共变图分簇的水印算法 | 第54-56页 |
·实验结果与分析 | 第56-58页 |
·小结 | 第58-60页 |
第4章 基于部分代码块指令替换的软件水印方法 | 第60-71页 |
·引言 | 第60-61页 |
·基于部分代码块指令替换的软件水印嵌入与检测 | 第61-63页 |
·基于部分代码块指令替换的软件水印实现 | 第63-67页 |
·实验与结果分析 | 第67-69页 |
·实验环境 | 第67-68页 |
·实验结果与分析 | 第68-69页 |
·小结 | 第69-71页 |
第5章 基于扩展频繁执行路径数据流的软件水印方法 | 第71-84页 |
·引言 | 第71-72页 |
·WPP的建立 | 第72-75页 |
·频繁执行路径的扩展 | 第75-78页 |
·基于扩展频繁执行路径数据流的水印嵌入与提取 | 第78-82页 |
·扩展频繁执行路径数据流分类与确定 | 第78-80页 |
·水印嵌入 | 第80-81页 |
·水印提取 | 第81-82页 |
·水印性能分析与测试 | 第82-83页 |
·小结 | 第83-84页 |
第6章 基于非等价语义混淆规则的软件水印方案 | 第84-96页 |
·引言 | 第84-85页 |
·非等价语义混淆与水印嵌入 | 第85-86页 |
·非等价语义恢复与水印提取 | 第86-89页 |
·基于非等价语义混淆规则的软件水印实现 | 第89-91页 |
·实验结果与分析 | 第91-94页 |
·小结 | 第94-96页 |
第7章 基于扩展频繁执行路径的软件胎记技术 | 第96-106页 |
·引言 | 第96-97页 |
·软件胎记技术概述 | 第97-99页 |
·软件胎记定义与分类 | 第97-98页 |
·软件胎记技术国内外研究现状 | 第98-99页 |
·扩展频繁执行路径软件胎记系统框架 | 第99-102页 |
·扩展频繁执行路径软件胎记性能评估 | 第102-104页 |
·小结 | 第104-106页 |
结论与展望 | 第106-108页 |
参考文献 | 第108-123页 |
致谢 | 第123-124页 |
附录A 攻读学位期间发表的论文 | 第124-125页 |
附录B 攻读学位期间所参与的科研项目 | 第125-126页 |