首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--微型计算机论文--各种微型计算机论文--微处理机论文

嵌入式软件保护关键技术研究与应用

摘要第1-9页
Abstract第9-11页
第1章 绪论第11-23页
   ·研究背景及意义第11-12页
   ·软件保护第12-16页
     ·软件加密技术第13页
     ·软件混淆技术第13-14页
     ·软件水印技术第14-15页
     ·软件防篡改技术第15-16页
   ·国内外研究现状和分析第16-21页
     ·嵌入式系统体系结构第16页
     ·嵌入式软件加密研究现状第16-19页
     ·嵌入式软件水印的研究现状第19-20页
     ·软件混淆的研究现状第20-21页
   ·论文的主要研究内容第21-23页
第2章 安全的嵌入式系统设计第23-36页
   ·嵌入式系统概述第23-27页
     ·嵌入式系统软件特点第24-25页
     ·嵌入式系统硬件结构第25-27页
   ·嵌入式系统安全分析第27-30页
     ·逻辑攻击及预防第27页
     ·入侵攻击及预防第27-28页
     ·非入侵攻击及预防第28页
     ·嵌入式系统硬件安全与防护第28-29页
     ·嵌入式系统的软件安全与防护第29-30页
   ·安全的嵌入式体系结构第30-35页
     ·安全策略第30-31页
     ·嵌入式系统安全设计第31-32页
     ·安全嵌入式系统体系结构第32-33页
     ·安全嵌入式系统平台设计流程第33-34页
     ·安全嵌入式系统软件设计第34-35页
   ·本章小结第35-36页
第3章 嵌入式软件加密第36-52页
   ·软件加密概述第36-37页
   ·IBE基本理论第37-43页
     ·双线性对第37-38页
     ·DDH第38-39页
     ·IBE方案第39页
     ·HIBE方案第39-43页
   ·密钥隔离机制第43-46页
     ·基于身份的密钥隔离第43-45页
     ·密钥隔离安全性分析第45-46页
   ·HIKE方案第46-51页
     ·HIKE方案概述第47-49页
     ·HIKE方案安全分析第49-51页
   ·本章小结第51-52页
第4章 嵌入式软件水印第52-80页
   ·软件水印概述第52-58页
     ·软件水印的模型第52-54页
     ·软件水印分类第54-58页
   ·动态图软件水印第58-67页
     ·DGW的拓扑结构第59-63页
     ·CT水印算法第63-67页
   ·嵌入式环境下的软件水印第67-74页
     ·改进的PPCT水印第67-70页
     ·UPPCT的特性第70-74页
   ·基于UPPCT的水印原型系统第74-79页
     ·水印的嵌入第75页
     ·水印数据的构造第75-76页
     ·源代码处理第76-77页
     ·目标代码的处理第77-78页
     ·加密目标代码第78-79页
     ·水印的提取第79页
   ·本章小结第79-80页
第5章 嵌入式软件混淆第80-100页
   ·软件混淆概述第80-82页
     ·定义第80-81页
     ·分类第81-82页
     ·软件混淆特点第82页
   ·基于同态的数据混淆第82-88页
     ·中间代码概述第82-85页
     ·类合并算法第85-86页
     ·同态数据混淆第86-88页
   ·基于分段式混淆的零水印方法第88-99页
     ·分段方案设计第88-90页
     ·分段式混淆模型第90-92页
     ·分段式混淆的实现第92-96页
     ·零水印的嵌入与提取第96-99页
   ·本章小结第99-100页
第6章 总结与展望第100-102页
   ·全文小结第100-101页
   ·展望第101-102页
参考文献第102-106页
致谢第106-107页
发表论文和参加科研情况第107页

论文共107页,点击 下载论文
上一篇:无线传感器网络中高能效路由技术的研究
下一篇:碳基储氢材料多孔结构中传输与吸附的多尺度模拟