摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-17页 |
·课题研究背景及意义 | 第9-13页 |
·国内外研究现状 | 第13-15页 |
·主要研究内容与结构安排 | 第15-17页 |
第二章 PE 文件解析 | 第17-30页 |
·PE 文件简介 | 第17-18页 |
·PE 文件的相关概念及总体框架 | 第18-22页 |
·PE 文件格式详解 | 第22-28页 |
·相对虚拟地址和文件偏移量之间的转换 | 第28-29页 |
·本章小结 | 第29-30页 |
第三章 基于 PE 文件的信息隐藏模型与思想研究 | 第30-38页 |
·基于 PE 文件的信息隐藏模型 | 第30-31页 |
·隐藏数据的预处理 | 第31-34页 |
·基于 PE 文件的信息隐藏思想 | 第34-36页 |
·评价指标与常见攻击 | 第36-37页 |
·本章小结 | 第37-38页 |
第四章 基于 PE 文件位图资源的信息隐藏算法设计与实现 | 第38-55页 |
·PE 文件中的位图资源 | 第38-43页 |
·算法基本思想 | 第43-49页 |
·数据嵌入方案 | 第43-47页 |
·资源节数据调整 | 第47-49页 |
·算法设计与实现 | 第49-53页 |
·算法评估 | 第53页 |
·本章小结 | 第53-55页 |
第五章 基于 PE 文件重定位节的信息隐藏算法设计与实现 | 第55-74页 |
·PE 文件重定位节结构分析 | 第55-63页 |
·算法基本思想 | 第63-68页 |
·数据嵌入方案 | 第63-65页 |
·有序全排列 | 第65-68页 |
·算法设计与实现 | 第68-71页 |
·算法评估 | 第71-73页 |
·本章小结 | 第73-74页 |
第六章 基于信息隐藏与门限秘密共享的软件版权保护方案研究 | 第74-83页 |
·软件版权保护综述 | 第74-75页 |
·门限秘密共享的原理 | 第75-76页 |
·基于信息隐藏与门限秘密共享的软件版权保护方案 | 第76-82页 |
·方案设计 | 第77-78页 |
·方案实现与验证 | 第78-81页 |
·方案分析 | 第81-82页 |
·本章小结 | 第82-83页 |
第七章 总结与展望 | 第83-85页 |
·总结 | 第83-84页 |
·展望 | 第84-85页 |
致谢 | 第85-86页 |
参考文献 | 第86-89页 |