首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于二次剩余的混和型软件水印研究

摘要第2-3页
Abstract第3页
第一章 绪论第6-11页
    1.1 课题背景及研究意义第6页
    1.2 软件保护的研究现状第6-9页
        1.2.1 代码混淆技术第7页
        1.2.2 软件水印技术第7-8页
        1.2.3 篡改抵制技术第8-9页
    1.3 本文的目的及研究内容第9页
    1.4 论文主要成果第9-10页
    1.5 论文的组成第10-11页
第二章 软件水印技术第11-24页
    2.1 软件水印概述第11页
    2.2 软件水印模型第11-14页
        2.2.1 软件水印的基本定义第11-12页
        2.2.2 软件水印识别第12-13页
        2.2.3 软件水印抗攻击能力第13页
        2.2.4 软件水印的隐秘性第13-14页
        2.2.5 软件水印的数据率第14页
    2.3 软件水印的分类第14-16页
        2.3.1 按照功能分类第14页
        2.3.2 按照加载时刻分类第14-16页
    2.4 目前软件水印技术的攻击方法第16-22页
        2.4.1 攻击方法的种类第17页
        2.4.2 语义保持攻击第17-22页
    2.5 软件水印算法研究现状第22-24页
第三章 动态图软件水印第24-31页
    3.1 DGW的数学根据第24页
    3.2 DGW水印的拓扑结构第24-27页
        3.2.1 基数K循环链表第25页
        3.2.2 PPCT水印结构第25-27页
    3.3 Collberg-Thomborson水印算法第27-28页
    3.4 针对DGW水印的攻击与保护第28-31页
        3.4.1 对DGW水印的攻击第28-29页
        3.4.2 对DGW水印的保护第29-31页
第四章 基于二次剩余的软件水印方案第31-38页
    4.1 水印数据的产生第31-34页
        4.1.1 水印信息的来源第31-32页
        4.1.2 产生水印数据的数学方法第32-33页
        4.1.3 软件水印信息的生成第33-34页
    4.2 水印数据的表示第34-38页
        4.2.1 改进型PPCT水印结构第34-35页
        4.2.2 基于二叉树的基数K编码第35-38页
第五章 软件水印的防篡改及性能分析第38-49页
    5.1 基于二叉树的基数K水印的防篡改第38-40页
        5.1.1 编码算法的特性第38页
        5.1.2 编码函数的实现第38-39页
        5.1.3 防篡改措施第39-40页
    5.2 基于二叉树的基数K编码的性能分析第40-42页
        5.2.1 抵抗静态攻击的性能第40页
        5.2.2 抵抗动态攻击的性能第40页
        5.2.3 抵抗逆向工程的性能第40-41页
        5.2.4 抵抗模式匹配攻击的性能第41-42页
    5.3 针对改进型PPCT结构的多常量编码防篡改第42-44页
        5.3.1 待编码常量选取第42页
        5.3.2 常量编码第42-43页
        5.3.3 常量解码第43页
        5.3.4 修改水印程序代码第43-44页
    5.4 关键算法实现第44-47页
        5.4.1 改进型PPCT结构水印编码算法第44-45页
        5.4.2 DGW水印嵌入算法第45页
        5.4.3 DGW水印识别算法第45-47页
    5.5 系统评价第47-49页
        5.5.1 鲁棒性分析第47页
        5.5.2 数据率分析第47-49页
第六章 总结与展望第49-52页
    6.1 总结第49-50页
    6.2 未来工作展望第50-52页
参考文献第52-55页
攻读学位期间的研究成果第55-56页
致谢第56-57页

论文共57页,点击 下载论文
上一篇:盐酸氯丙嗪和盐酸异丙嗪的溶液结构及与DNA作用的电化学性能
下一篇:缺失数据对内蒙古绒山羊估计育种值准确性的影响