嵌入式系统软件水印方案研究实现
| 摘要 | 第1-4页 |
| Abstract | 第4-5页 |
| 目录 | 第5-7页 |
| 图表 | 第7-8页 |
| 第1章 引言 | 第8-15页 |
| ·前言 | 第8页 |
| ·研究背景 | 第8-12页 |
| ·软件加密技术 | 第9页 |
| ·迷乱技术 | 第9-10页 |
| ·防篡改技术 | 第10页 |
| ·软件水印技术介绍 | 第10-11页 |
| ·嵌入式系统与软件水印技术 | 第11-12页 |
| ·研究目的和意义 | 第12-13页 |
| ·设计内容和目标 | 第13页 |
| ·论文组织结构 | 第13-15页 |
| 第2章 当代软件水印技术 | 第15-36页 |
| ·软件水印概念、定义和分类 | 第15-18页 |
| ·静态水印技术 | 第18-20页 |
| ·静态代码水印 | 第18-19页 |
| ·静态数据水印 | 第19-20页 |
| ·动态水印技术 | 第20-31页 |
| ·Easter Egg | 第20页 |
| ·动态图软件水印 | 第20-25页 |
| ·水印数据结构 | 第21-24页 |
| ·嵌入和识别 | 第24-25页 |
| ·动态执行路径水印 | 第25-31页 |
| ·路径 | 第25-26页 |
| ·水印嵌入 | 第26-30页 |
| ·水印识别 | 第30页 |
| ·小结 | 第30-31页 |
| ·当代软件水印系统 | 第31-34页 |
| ·水印攻击 | 第34页 |
| ·总结 | 第34-36页 |
| 第3章 嵌入式系统软件水印 | 第36-44页 |
| ·嵌入式系统 | 第36-39页 |
| ·嵌入式系统硬件环境 | 第37-38页 |
| ·嵌入式系统软件环境 | 第38-39页 |
| ·基于分支的软件水印算法 | 第39-42页 |
| ·水印嵌入 | 第40-41页 |
| ·水印识别 | 第41页 |
| ·防篡改 | 第41-42页 |
| ·嵌入式环境下的软件水印 | 第42-43页 |
| ·小结 | 第43-44页 |
| 第4章 识别器结构设计 | 第44-53页 |
| ·总体介绍 | 第44-45页 |
| ·目标系统 | 第45-47页 |
| ·硬件实现形式比较 | 第47-49页 |
| ·内置功能模块形式 | 第47-48页 |
| ·总线模块形式 | 第48-49页 |
| ·小结 | 第49页 |
| ·体系结构设计 | 第49-53页 |
| ·FBF的判断 | 第49-50页 |
| ·接口设计 | 第50-51页 |
| ·与模块Inte的接口 | 第50-51页 |
| ·与模块g的接口 | 第51页 |
| ·模块WMR内部结构设计 | 第51-53页 |
| 第5章 实验与分析 | 第53-63页 |
| ·实验平台 | 第53-54页 |
| ·仿真 | 第54-55页 |
| ·综合 | 第55-57页 |
| ·性能分析 | 第57-63页 |
| ·系统代价 | 第59-60页 |
| ·抗攻击性能分析 | 第60-63页 |
| 第6章 总结和展望 | 第63-65页 |
| ·总结 | 第63页 |
| ·展望 | 第63-65页 |
| 附录 | 第65-69页 |
| 参考文献 | 第69-71页 |
| 攻读硕士发表的论文 | 第71-72页 |
| 致谢 | 第72页 |