首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于水印和特征的软件保护技术研究

摘要第3-5页
Abstract第5-7页
第一章 绪论第12-32页
    1.1 选题背景及目的第12-14页
    1.2 软件安全及保护技术第14-16页
        1.2.1 软件安全问题第14-15页
        1.2.2 软件保护和软件识别第15-16页
    1.3 水印和特征的应用领域及其意义第16-18页
    1.4 对水印和特征的攻击第18-20页
        1.4.1 软件水印攻击第18-19页
        1.4.2 软件特征攻击第19-20页
    1.5 有研究及需要解决的问题第20-25页
        1.5.1 提高软件认证的安全性第20-21页
        1.5.2 提高软件水印的鲁棒性第21-23页
        1.5.3. 提高特征识别的准确率第23-25页
    1.6 论文的主要研究工作第25-29页
        1.6.1 基于多水印的版权管理协议研究第26页
        1.6.2 增强水印的鲁棒性和隐蔽性研究第26-28页
        1.6.3 胎记特征选择和特征识别的研究第28-29页
    1.7 论文组织结构第29-32页
第二章 基于多水印的软件版权保护协议第32-46页
    2.1 引言第32-33页
    2.2 软件多水印研究第33-38页
        2.2.1 多水印相关概念第33-36页
        2.2.2 多水印版权保护模型第36-38页
    2.3 基于多水印的版本角色约束保护模式第38-41页
        2.3.1 版权定义符号及机构说明第38-39页
        2.3.2 多水印约束保护模式第39-41页
    2.4 多水印软件版权保护协议第41-44页
        2.4.1 注册子协议第41页
        2.4.2 水印及信息加载子协议第41-42页
        2.4.3 在线交易子协议第42-43页
        2.4.4 验证版权子协议第43页
        2.4.5 版权仲裁子协议第43-44页
    2.5 协议分析第44-45页
    2.6 本章小结第45-46页
第三章 基于门限方案的软件水印算法研究第46-62页
    3.1 引言第46-47页
    3.2 门限方案第47-48页
    3.3 基于门限方案的软件水印算法研究第48-55页
        3.3.1 基于门限方案的水印算法第48-50页
        3.3.2 水印的嵌入过程第50-54页
        3.3.3 水印的提取过程第54-55页
    3.4 水印算法实现第55-57页
    3.5 算法分析与实验比较第57-61页
        3.5.1 门限方案n值上限分析第57-58页
        3.5.2 数据率对比第58-59页
        3.5.3 性能过载对比第59-60页
        3.5.4 鲁棒性分析第60-61页
    3.6 本章小结第61-62页
第四章 基于混沌理论的软件水印算法研究第62-80页
    4.1 引言第62-63页
    4.2 混沌理论第63-65页
        4.2.1 混沌及混沌系统第63-64页
        4.2.2 混沌数字水印的应用第64-65页
    4.3 基于混沌优化的动态水印算法第65-72页
        4.3.1 水印嵌入过程第66页
        4.3.2 水印提取过程第66页
        4.3.3 沌序列生成算法第66-68页
        4.3.4 混沌散列CP第68-70页
        4.3.5 混沌加密CE第70-72页
    4.4 CBSW原型系统实现第72-75页
        4.4.1 系统功能模块第72页
        4.4.2 系统实现类图第72-74页
        4.4.3 原型系统界面第74-75页
    4.5 实验分析与算法比较第75-79页
        4.5.1 混沌序列特性分析第75-76页
        4.5.2 混沌鲁棒性分析第76页
        4.5.3 沌隐蔽性分析第76-77页
        4.5.4 水印抗攻击性比较第77页
        4.5.5 程序过载分析第77-79页
    4.6 本章小结第79-80页
第五章 基于聚类分析的胎记特征选择第80-104页
    5.1 引言第80-81页
    5.2 软件特征概述第81-82页
    5.3 几种特征选择技术第82-89页
        5.3.1 N-gram特征分割技术第82-84页
        5.3.2 程序切片技术第84-85页
        5.3.3 基于度量的特征选择第85-87页
        5.3.4 聚类分析第87-89页
    5.4 基于约束聚类的胎记特征选择第89-91页
        5.4.1 聚类分析过程第89-90页
        5.4.2 基于互信息的距离度量第90-91页
    5.5 基于子行为和聚类分析的软件胎记第91-98页
        5.5.1 子行为特征提取算法第93-95页
        5.5.2 基于聚类的特征选择算法第95-96页
        5.5.3 卡方检测算法第96-97页
        5.5.4 特征提取和选择过程的泛化第97-98页
    5.6 算法分析与比较第98-102页
        5.6.1 算法效率分析第98页
        5.6.2 等价变换对聚类选择的影响第98-99页
        5.6.3 聚类参数设置比较第99-100页
        5.6.4 鲁棒性与可信性比较第100-101页
        5.6.5 与相关算法性能比较第101-102页
    5.7 本章小结第102-104页
第六章 基于提升多属性特征的软件识别第104-118页
    6.1 引言第104-105页
    6.2 多属性特征第105-106页
    6.3 提升多属性特征分类器第106-108页
    6.4 基于提升多属性特征的检测框架第108-112页
        6.4.1 特征提取第109-111页
        6.4.2 分类器构建第111页
        6.4.3 投票提升第111-112页
    6.5 算法分析与比较第112-116页
        6.5.1 多属性提升分析第112-113页
        6.5.2 实验设置及平台第113-114页
        6.5.3 提升准确率比较第114页
        6.5.4 特征鲁棒性比较第114-115页
        6.5.5 特征可信度比较第115-116页
    6.6 本章小结第116-118页
第七章 总结与展望第118-120页
参考文献第120-128页
攻读博士学位期间取得的研究成果第128-130页
致谢第130页

论文共130页,点击 下载论文
上一篇:潮汕地区农业合作化运动与农村社会研究(1953-1957)
下一篇:清代广东乡村妇女缠足与康有为粤中不缠足会研究