首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于Asmuth-Bloom体系的软件水印技术研究

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-12页
   ·研究背景及意义第9-10页
   ·研究的目的和内容第10-11页
   ·论文结构及章节安排第11-12页
第二章 软件水印技术第12-23页
   ·软件水印技术概述第12-16页
     ·软件水印分类第13-15页
     ·软件水印的特性第15-16页
   ·对软件水印的攻击第16-19页
     ·对软件水印攻击分类第16-18页
     ·软件水印抗攻击性讨论第18-19页
   ·软件水印保护第19-21页
     ·混淆技术第19-20页
     ·水印防篡改技术第20-21页
   ·讨论第21-22页
   ·本章小结第22-23页
第三章 动态图软件水印第23-36页
   ·DGW 技术概述第23-24页
   ·DGW 水印的嵌入第24-30页
     ·Permutation 水印结构第26页
     ·K 基数循环链表水印结构(Radix_k)第26-27页
     ·PPCT 水印结构第27-29页
     ·IPPCT 水印结构第29-30页
   ·DGW 水印的提取第30-31页
   ·对 DGW 水印的攻击与保护第31-34页
     ·对 DGW 水印的攻击第31-33页
     ·对 DGW 水印的保护第33-34页
   ·讨论第34-35页
   ·本章小结第35-36页
第四章 AB 算法第36-49页
   ·Asmuth-Bloom 体系第36-37页
   ·AB 算法描述第37-39页
   ·AB 算法的基本实现第39-47页
     ·水印编码第39页
     ·标识第39-40页
     ·追踪第40-42页
     ·嵌入第42-44页
     ·构造水印图第44页
     ·生成中间代码第44-45页
     ·生成并插入java代码第45-46页
     ·水印提取第46页
     ·举例第46-47页
   ·讨论第47页
   ·本章小结第47-49页
第五章 AB 算法仿真与实验分析第49-66页
   ·ABMark1.0系统第49-50页
     ·系统功能模块第49-50页
     ·用户界面第50页
   ·AB 算法评估第50-60页
     ·数据率第51-54页
     ·鲁棒性第54-55页
     ·嵌入过载第55-59页
     ·隐蔽性第59-60页
   ·软件保护应用实例第60-63页
     ·水印编码第60页
     ·追踪第60-61页
     ·水印嵌入第61-62页
     ·水印提取第62-63页
   ·讨论第63-65页
   ·本章小结第65-66页
第六章 总结与展望第66-68页
   ·论文的工作总结第66页
   ·未来的研究工作第66-68页
参考文献第68-72页
致谢第72-73页
攻读研究生期间所发表论文及参加项目第73页

论文共73页,点击 下载论文
上一篇:基于LDAP统一身份认证系统的设计与实现
下一篇:深埋隧洞水平降水的数值研究