摘要 | 第2-3页 |
Abstract | 第3页 |
第一章 绪论 | 第6-11页 |
1.1 课题背景及研究意义 | 第6页 |
1.2 软件保护的研究现状 | 第6-9页 |
1.2.1 代码混淆技术 | 第7页 |
1.2.2 软件水印技术 | 第7-8页 |
1.2.3 篡改抵制技术 | 第8-9页 |
1.3 本文的目的及研究内容 | 第9页 |
1.4 论文主要成果 | 第9-10页 |
1.5 论文的组成 | 第10-11页 |
第二章 软件水印技术 | 第11-24页 |
2.1 软件水印概述 | 第11页 |
2.2 软件水印模型 | 第11-14页 |
2.2.1 软件水印的基本定义 | 第11-12页 |
2.2.2 软件水印识别 | 第12-13页 |
2.2.3 软件水印抗攻击能力 | 第13页 |
2.2.4 软件水印的隐秘性 | 第13-14页 |
2.2.5 软件水印的数据率 | 第14页 |
2.3 软件水印的分类 | 第14-16页 |
2.3.1 按照功能分类 | 第14页 |
2.3.2 按照加载时刻分类 | 第14-16页 |
2.4 目前软件水印技术的攻击方法 | 第16-22页 |
2.4.1 攻击方法的种类 | 第17页 |
2.4.2 语义保持攻击 | 第17-22页 |
2.5 软件水印算法研究现状 | 第22-24页 |
第三章 动态图软件水印 | 第24-31页 |
3.1 DGW的数学根据 | 第24页 |
3.2 DGW水印的拓扑结构 | 第24-27页 |
3.2.1 基数K循环链表 | 第25页 |
3.2.2 PPCT水印结构 | 第25-27页 |
3.3 Collberg-Thomborson水印算法 | 第27-28页 |
3.4 针对DGW水印的攻击与保护 | 第28-31页 |
3.4.1 对DGW水印的攻击 | 第28-29页 |
3.4.2 对DGW水印的保护 | 第29-31页 |
第四章 基于二次剩余的软件水印方案 | 第31-38页 |
4.1 水印数据的产生 | 第31-34页 |
4.1.1 水印信息的来源 | 第31-32页 |
4.1.2 产生水印数据的数学方法 | 第32-33页 |
4.1.3 软件水印信息的生成 | 第33-34页 |
4.2 水印数据的表示 | 第34-38页 |
4.2.1 改进型PPCT水印结构 | 第34-35页 |
4.2.2 基于二叉树的基数K编码 | 第35-38页 |
第五章 软件水印的防篡改及性能分析 | 第38-49页 |
5.1 基于二叉树的基数K水印的防篡改 | 第38-40页 |
5.1.1 编码算法的特性 | 第38页 |
5.1.2 编码函数的实现 | 第38-39页 |
5.1.3 防篡改措施 | 第39-40页 |
5.2 基于二叉树的基数K编码的性能分析 | 第40-42页 |
5.2.1 抵抗静态攻击的性能 | 第40页 |
5.2.2 抵抗动态攻击的性能 | 第40页 |
5.2.3 抵抗逆向工程的性能 | 第40-41页 |
5.2.4 抵抗模式匹配攻击的性能 | 第41-42页 |
5.3 针对改进型PPCT结构的多常量编码防篡改 | 第42-44页 |
5.3.1 待编码常量选取 | 第42页 |
5.3.2 常量编码 | 第42-43页 |
5.3.3 常量解码 | 第43页 |
5.3.4 修改水印程序代码 | 第43-44页 |
5.4 关键算法实现 | 第44-47页 |
5.4.1 改进型PPCT结构水印编码算法 | 第44-45页 |
5.4.2 DGW水印嵌入算法 | 第45页 |
5.4.3 DGW水印识别算法 | 第45-47页 |
5.5 系统评价 | 第47-49页 |
5.5.1 鲁棒性分析 | 第47页 |
5.5.2 数据率分析 | 第47-49页 |
第六章 总结与展望 | 第49-52页 |
6.1 总结 | 第49-50页 |
6.2 未来工作展望 | 第50-52页 |
参考文献 | 第52-55页 |
攻读学位期间的研究成果 | 第55-56页 |
致谢 | 第56-57页 |