嵌入式系统软件水印方案研究实现
摘要 | 第1-4页 |
Abstract | 第4-5页 |
目录 | 第5-7页 |
图表 | 第7-8页 |
第1章 引言 | 第8-15页 |
·前言 | 第8页 |
·研究背景 | 第8-12页 |
·软件加密技术 | 第9页 |
·迷乱技术 | 第9-10页 |
·防篡改技术 | 第10页 |
·软件水印技术介绍 | 第10-11页 |
·嵌入式系统与软件水印技术 | 第11-12页 |
·研究目的和意义 | 第12-13页 |
·设计内容和目标 | 第13页 |
·论文组织结构 | 第13-15页 |
第2章 当代软件水印技术 | 第15-36页 |
·软件水印概念、定义和分类 | 第15-18页 |
·静态水印技术 | 第18-20页 |
·静态代码水印 | 第18-19页 |
·静态数据水印 | 第19-20页 |
·动态水印技术 | 第20-31页 |
·Easter Egg | 第20页 |
·动态图软件水印 | 第20-25页 |
·水印数据结构 | 第21-24页 |
·嵌入和识别 | 第24-25页 |
·动态执行路径水印 | 第25-31页 |
·路径 | 第25-26页 |
·水印嵌入 | 第26-30页 |
·水印识别 | 第30页 |
·小结 | 第30-31页 |
·当代软件水印系统 | 第31-34页 |
·水印攻击 | 第34页 |
·总结 | 第34-36页 |
第3章 嵌入式系统软件水印 | 第36-44页 |
·嵌入式系统 | 第36-39页 |
·嵌入式系统硬件环境 | 第37-38页 |
·嵌入式系统软件环境 | 第38-39页 |
·基于分支的软件水印算法 | 第39-42页 |
·水印嵌入 | 第40-41页 |
·水印识别 | 第41页 |
·防篡改 | 第41-42页 |
·嵌入式环境下的软件水印 | 第42-43页 |
·小结 | 第43-44页 |
第4章 识别器结构设计 | 第44-53页 |
·总体介绍 | 第44-45页 |
·目标系统 | 第45-47页 |
·硬件实现形式比较 | 第47-49页 |
·内置功能模块形式 | 第47-48页 |
·总线模块形式 | 第48-49页 |
·小结 | 第49页 |
·体系结构设计 | 第49-53页 |
·FBF的判断 | 第49-50页 |
·接口设计 | 第50-51页 |
·与模块Inte的接口 | 第50-51页 |
·与模块g的接口 | 第51页 |
·模块WMR内部结构设计 | 第51-53页 |
第5章 实验与分析 | 第53-63页 |
·实验平台 | 第53-54页 |
·仿真 | 第54-55页 |
·综合 | 第55-57页 |
·性能分析 | 第57-63页 |
·系统代价 | 第59-60页 |
·抗攻击性能分析 | 第60-63页 |
第6章 总结和展望 | 第63-65页 |
·总结 | 第63页 |
·展望 | 第63-65页 |
附录 | 第65-69页 |
参考文献 | 第69-71页 |
攻读硕士发表的论文 | 第71-72页 |
致谢 | 第72页 |