首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

PE文件软件水印及其在版权保护中的应用研究

摘要第1-4页
Abstract第4-9页
第一章 绪论第9-15页
   ·课题背景第9-10页
   ·国内外研究现状第10-12页
   ·论文主要研究工作第12页
   ·论文组织第12-15页
第二章 软件水印技术及其理论分析第15-23页
   ·软件水印相关理论第15-17页
     ·软件水印概念和模型第15-16页
     ·软件水印的分类第16-17页
   ·水印技术评价指标和常见攻击第17-18页
     ·水印技术评价指标第17页
     ·软件水印常见攻击第17-18页
   ·水印数据的分割第18-20页
     ·中国剩余定理第19页
     ·GCRT分割法第19-20页
   ·软件水印的应用领域第20-21页
   ·本章小结第21-23页
第三章 PE文件软件水印技术研究第23-39页
   ·WINDOWS可执行代码文件--PE文件第23-31页
     ·常见的可执行文件格式第23-24页
     ·PE文件基本结构第24-31页
   ·PE文件软件水印第31-34页
     ·PE文件软件水印概念和模型第31-32页
     ·PE文件软件水印思想及研究现状第32-34页
   ·用于版权保护的PE文件软件水印技术第34-38页
     ·软件侵权场景分析第34-36页
     ·用于版权保护的PE文件软件水印保护模型第36-37页
     ·用于版权保护的PE文件软件水印保护流程第37-38页
   ·本章小结第38-39页
第四章 基于混沌的PE文件软件水印版权保护方案第39-61页
   ·混沌理论第39-42页
     ·混沌的定义第39-40页
     ·混沌运动的特征第40页
     ·几种典型的混沌系统第40-41页
     ·混沌的应用领域第41-42页
   ·基于混沌的PE文件软件水印版权保护基本原理第42-44页
   ·混沌相关算法设计与实现第44-48页
     ·混沌序列的产生第44-45页
     ·混沌散列第45-46页
     ·混沌加密第46-48页
   ·基于混沌和冗余空间的PE文件软件水印算法第48-52页
     ·基本原理第48-49页
     ·关键技术难点分析第49-50页
     ·水印嵌入和提取算法第50-52页
   ·基于混沌和代码搬移的PE文件软件水印算法第52-58页
     ·基本原理第52页
     ·关键技术难点分析第52-54页
     ·水印的嵌入和提取第54-58页
   ·本章小结第58-61页
第五章 原型系统实现及实验分析评价第61-79页
   ·开发环境第61页
   ·系统整体设计第61-63页
     ·系统模块设计第61-62页
     ·系统界面设计第62-63页
   ·具体实例说明第63-71页
     ·混沌序列的产生第63-64页
     ·水印数据的生成和预处理第64-66页
     ·水印的嵌入第66-70页
     ·水印的提取第70-71页
   ·实验分析和评价第71-77页
     ·混沌序列性能分析第72页
     ·正确性分析第72页
     ·水印嵌入和提取效率分析第72-73页
     ·隐蔽性分析第73-74页
     ·鲁棒性分析第74页
     ·性能过载分析第74-76页
     ·安全性分析第76页
     ·综合比较分析第76-77页
   ·本章小结第77-79页
总结与展望第79-83页
 本文工作总结第79-80页
 未来展望第80-83页
参考文献第83-87页
攻读硕士学位期间取得的科研成果第87-89页
致谢第89页

论文共89页,点击 下载论文
上一篇:基于攻击建模的软件保护有效性评估方法研究
下一篇:散乱点云数据简化及三角网格重构的研究