基于EPPCT的嵌入式软件保护研究
摘要 | 第1-5页 |
Abstract | 第5-10页 |
第1章 绪论 | 第10-16页 |
·课题的研究背景与意义 | 第10-11页 |
·软件保护技术简介 | 第11-14页 |
·软件加密技术 | 第11页 |
·软件防篡改技术 | 第11-12页 |
·软件加壳技术 | 第12页 |
·代码混淆技术 | 第12-13页 |
·软件水印技术 | 第13-14页 |
·嵌入式系统与软件安全问题 | 第14页 |
·本文的研究内容 | 第14-15页 |
·本文的组织结构 | 第15-16页 |
第2章 软件水印技术 | 第16-33页 |
·软件水印的概念 | 第16-17页 |
·软件水印的理论模型 | 第17-21页 |
·软件水印的定义 | 第17页 |
·软件水印的嵌入和提取 | 第17-19页 |
·软件水印的特性 | 第19-21页 |
·软件水印的分类 | 第21-24页 |
·按功能分类 | 第21页 |
·按加载水印的时刻分类 | 第21-24页 |
·攻击软件水印的类型与技术 | 第24-30页 |
·针对软件水印的攻击类型 | 第24-26页 |
·攻击软件水印常用技术 | 第26-30页 |
·软件水印技术的研究现状 | 第30-31页 |
·本章小结 | 第31-33页 |
第3章 动态图软件水印技术 | 第33-46页 |
·DGW的理论基础 | 第33页 |
·DGW水印的拓扑结构 | 第33-38页 |
·基数K循环链表 | 第34页 |
·排列编码结构 | 第34-35页 |
·枚举编码树 | 第35-36页 |
·PPCT结构 | 第36-38页 |
·DGW水印结构的分解 | 第38-40页 |
·中国剩余定理 | 第39-40页 |
·CRT水印分解法 | 第40页 |
·DGW水印算法 | 第40-42页 |
·水印的嵌入 | 第41页 |
·水印的提取 | 第41-42页 |
·DGW水印的攻击与保护 | 第42-45页 |
·对DGW水印的攻击 | 第42-43页 |
·对DGW水印的保护 | 第43-45页 |
·本章小结 | 第45-46页 |
第4章 嵌入式系统的软件水印 | 第46-62页 |
·嵌入式系统 | 第46-51页 |
·嵌入式硬件系统结构 | 第47-48页 |
·嵌入式软件体系结构 | 第48-49页 |
·目标系统 | 第49-51页 |
·嵌入式环境下的软件水印 | 第51-56页 |
·改进型型EPPCT水印结构 | 第51-53页 |
·水印的编码与解码 | 第53-56页 |
·水印的防篡改策略 | 第56-61页 |
·代码自检测技术 | 第56-59页 |
·代码加密技术 | 第59-61页 |
·本章小结 | 第61-62页 |
第5章 原型系统总体设计与实验分析 | 第62-75页 |
·水印原型系统的总体设计 | 第62-70页 |
·水印的嵌入 | 第62-69页 |
·水印的提取 | 第69页 |
·水印系统的安全性分析 | 第69-70页 |
·实验与分析 | 第70-74页 |
·正确性分析 | 第70页 |
·隐蔽性分析 | 第70-71页 |
·数据率分析 | 第71-72页 |
·系统代价分析 | 第72-73页 |
·抗攻击性分析 | 第73-74页 |
·本章小结 | 第74-75页 |
第6章 总结与展望 | 第75-77页 |
·总结 | 第75-76页 |
·展望 | 第76-77页 |
参考文献 | 第77-80页 |
致谢 | 第80-81页 |
攻读硕士期间的研究成果以及发表的论文 | 第81页 |