首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

一种软件水印方法

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-15页
   ·研究的目的及意义第10-11页
   ·软件保护的研究现状第11-13页
     ·代码混淆技术第11-12页
     ·软件水印技术第12页
     ·篡改抵制技术第12-13页
   ·本文主要工作第13-14页
   ·论文组织结构第14-15页
第2章 软件水印技术第15-24页
   ·软件水印的概念第15页
   ·软件水印分类第15-18页
     ·按提取技术分类第15-17页
     ·按照功能分类第17-18页
     ·按抗攻击能力分类第18页
     ·按用户能否感知分类第18页
     ·按提取时的输入信息分类第18页
   ·软件水印的攻击第18-20页
     ·评价标准第18-19页
     ·攻击模型第19-20页
   ·软件水印算法综述第20-23页
   ·本章小结第23-24页
第3章 一种软件水印方法第24-43页
   ·动态图软件水印第24-26页
     ·动态图软件水印概述第24-25页
     ·动态图软件水印嵌入第25-26页
   ·RSA公钥加密算法第26-28页
   ·基于公钥加密算法和PPCT动态图编码的软件水印方法第28-42页
     ·加密版权信息第29-30页
     ·产生子水印第30-31页
     ·标识第31-32页
     ·追踪第32-33页
     ·嵌入第33-34页
     ·构建图第34-38页
     ·生成中间代码第38-39页
     ·生成并插入java代码第39-40页
     ·提取水印第40页
     ·合并子水印第40-41页
     ·解密生成版权信息第41-42页
   ·本章小结第42-43页
第4章 系统设计与性能分析第43-56页
   ·系统设计第43-44页
   ·功能模块与实现第44-48页
     ·编码第45页
     ·追踪第45-46页
     ·嵌入第46页
     ·提取第46-48页
   ·性能分析第48-52页
     ·隐蔽性第48-50页
     ·数据率第50-51页
     ·负载第51-52页
   ·抗攻击性分析第52-55页
   ·本章小结第55-56页
第5章 课题总结与展望第56-58页
   ·课题总结第56-57页
   ·对后续开发的展望第57-58页
参考文献第58-61页
攻读硕士学位期间发表论文第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:基于TOA无线定位算法的超声红外电子白板系统设计
下一篇:基于立体视觉的三维重建方法研究