基于水印和特征的软件保护技术研究
摘要 | 第3-5页 |
Abstract | 第5-7页 |
第一章 绪论 | 第12-32页 |
1.1 选题背景及目的 | 第12-14页 |
1.2 软件安全及保护技术 | 第14-16页 |
1.2.1 软件安全问题 | 第14-15页 |
1.2.2 软件保护和软件识别 | 第15-16页 |
1.3 水印和特征的应用领域及其意义 | 第16-18页 |
1.4 对水印和特征的攻击 | 第18-20页 |
1.4.1 软件水印攻击 | 第18-19页 |
1.4.2 软件特征攻击 | 第19-20页 |
1.5 有研究及需要解决的问题 | 第20-25页 |
1.5.1 提高软件认证的安全性 | 第20-21页 |
1.5.2 提高软件水印的鲁棒性 | 第21-23页 |
1.5.3. 提高特征识别的准确率 | 第23-25页 |
1.6 论文的主要研究工作 | 第25-29页 |
1.6.1 基于多水印的版权管理协议研究 | 第26页 |
1.6.2 增强水印的鲁棒性和隐蔽性研究 | 第26-28页 |
1.6.3 胎记特征选择和特征识别的研究 | 第28-29页 |
1.7 论文组织结构 | 第29-32页 |
第二章 基于多水印的软件版权保护协议 | 第32-46页 |
2.1 引言 | 第32-33页 |
2.2 软件多水印研究 | 第33-38页 |
2.2.1 多水印相关概念 | 第33-36页 |
2.2.2 多水印版权保护模型 | 第36-38页 |
2.3 基于多水印的版本角色约束保护模式 | 第38-41页 |
2.3.1 版权定义符号及机构说明 | 第38-39页 |
2.3.2 多水印约束保护模式 | 第39-41页 |
2.4 多水印软件版权保护协议 | 第41-44页 |
2.4.1 注册子协议 | 第41页 |
2.4.2 水印及信息加载子协议 | 第41-42页 |
2.4.3 在线交易子协议 | 第42-43页 |
2.4.4 验证版权子协议 | 第43页 |
2.4.5 版权仲裁子协议 | 第43-44页 |
2.5 协议分析 | 第44-45页 |
2.6 本章小结 | 第45-46页 |
第三章 基于门限方案的软件水印算法研究 | 第46-62页 |
3.1 引言 | 第46-47页 |
3.2 门限方案 | 第47-48页 |
3.3 基于门限方案的软件水印算法研究 | 第48-55页 |
3.3.1 基于门限方案的水印算法 | 第48-50页 |
3.3.2 水印的嵌入过程 | 第50-54页 |
3.3.3 水印的提取过程 | 第54-55页 |
3.4 水印算法实现 | 第55-57页 |
3.5 算法分析与实验比较 | 第57-61页 |
3.5.1 门限方案n值上限分析 | 第57-58页 |
3.5.2 数据率对比 | 第58-59页 |
3.5.3 性能过载对比 | 第59-60页 |
3.5.4 鲁棒性分析 | 第60-61页 |
3.6 本章小结 | 第61-62页 |
第四章 基于混沌理论的软件水印算法研究 | 第62-80页 |
4.1 引言 | 第62-63页 |
4.2 混沌理论 | 第63-65页 |
4.2.1 混沌及混沌系统 | 第63-64页 |
4.2.2 混沌数字水印的应用 | 第64-65页 |
4.3 基于混沌优化的动态水印算法 | 第65-72页 |
4.3.1 水印嵌入过程 | 第66页 |
4.3.2 水印提取过程 | 第66页 |
4.3.3 沌序列生成算法 | 第66-68页 |
4.3.4 混沌散列CP | 第68-70页 |
4.3.5 混沌加密CE | 第70-72页 |
4.4 CBSW原型系统实现 | 第72-75页 |
4.4.1 系统功能模块 | 第72页 |
4.4.2 系统实现类图 | 第72-74页 |
4.4.3 原型系统界面 | 第74-75页 |
4.5 实验分析与算法比较 | 第75-79页 |
4.5.1 混沌序列特性分析 | 第75-76页 |
4.5.2 混沌鲁棒性分析 | 第76页 |
4.5.3 沌隐蔽性分析 | 第76-77页 |
4.5.4 水印抗攻击性比较 | 第77页 |
4.5.5 程序过载分析 | 第77-79页 |
4.6 本章小结 | 第79-80页 |
第五章 基于聚类分析的胎记特征选择 | 第80-104页 |
5.1 引言 | 第80-81页 |
5.2 软件特征概述 | 第81-82页 |
5.3 几种特征选择技术 | 第82-89页 |
5.3.1 N-gram特征分割技术 | 第82-84页 |
5.3.2 程序切片技术 | 第84-85页 |
5.3.3 基于度量的特征选择 | 第85-87页 |
5.3.4 聚类分析 | 第87-89页 |
5.4 基于约束聚类的胎记特征选择 | 第89-91页 |
5.4.1 聚类分析过程 | 第89-90页 |
5.4.2 基于互信息的距离度量 | 第90-91页 |
5.5 基于子行为和聚类分析的软件胎记 | 第91-98页 |
5.5.1 子行为特征提取算法 | 第93-95页 |
5.5.2 基于聚类的特征选择算法 | 第95-96页 |
5.5.3 卡方检测算法 | 第96-97页 |
5.5.4 特征提取和选择过程的泛化 | 第97-98页 |
5.6 算法分析与比较 | 第98-102页 |
5.6.1 算法效率分析 | 第98页 |
5.6.2 等价变换对聚类选择的影响 | 第98-99页 |
5.6.3 聚类参数设置比较 | 第99-100页 |
5.6.4 鲁棒性与可信性比较 | 第100-101页 |
5.6.5 与相关算法性能比较 | 第101-102页 |
5.7 本章小结 | 第102-104页 |
第六章 基于提升多属性特征的软件识别 | 第104-118页 |
6.1 引言 | 第104-105页 |
6.2 多属性特征 | 第105-106页 |
6.3 提升多属性特征分类器 | 第106-108页 |
6.4 基于提升多属性特征的检测框架 | 第108-112页 |
6.4.1 特征提取 | 第109-111页 |
6.4.2 分类器构建 | 第111页 |
6.4.3 投票提升 | 第111-112页 |
6.5 算法分析与比较 | 第112-116页 |
6.5.1 多属性提升分析 | 第112-113页 |
6.5.2 实验设置及平台 | 第113-114页 |
6.5.3 提升准确率比较 | 第114页 |
6.5.4 特征鲁棒性比较 | 第114-115页 |
6.5.5 特征可信度比较 | 第115-116页 |
6.6 本章小结 | 第116-118页 |
第七章 总结与展望 | 第118-120页 |
参考文献 | 第120-128页 |
攻读博士学位期间取得的研究成果 | 第128-130页 |
致谢 | 第130页 |