首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

软件篡改检测的脆弱水印的研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-21页
   ·课题的研究背景和意义第9-10页
   ·数字水印的研究历史与现状第10-11页
   ·软件水印的研究现状第11-12页
   ·数字水印的分类及其应用领域第12-18页
     ·数字水印的分类第12-14页
     ·数字水印技术的应用领域第14-18页
   ·数字水印的攻击方法第18-20页
   ·论文主要研究内容及组织结构第20-21页
2 软件水印技术基本原理第21-32页
   ·软件水印系统简介第21-22页
   ·软件水印的特征第22-23页
   ·软件水印与其他软件保护技术第23-26页
     ·基于硬件的保护方式第24-25页
     ·基于软件的保护方式第25-26页
   ·软件水印的分类第26-30页
   ·软件水印的评价标准第30页
   ·软件水印的攻击方式第30-32页
3 基于等价代码替换的软件脆弱水印方案第32-43页
   ·引言第32-33页
   ·工具简介第33-34页
     ·SHA-1 加密算法简介第33-34页
     ·伪随机数序列简介第34页
   ·软件水印方案第34-40页
     ·等价代码替换表的构造第35-37页
     ·水印的生成第37-38页
     ·水印的嵌入第38-39页
     ·水印的检测第39-40页
   ·性能分析第40-42页
     ·篡改类型判别第40-41页
     ·安全性第41页
     ·隐蔽性第41页
     ·隐藏信息量第41-42页
   ·小结第42-43页
4 基于扩频技术的软件脆弱水印方案第43-55页
   ·引言第43页
   ·扩频软件水印原理第43-45页
   ·PCA简介第45-46页
   ·软件水印方案第46-52页
     ·代码表的建立第46-48页
     ·矢量提取及水印的生成第48-49页
     ·水印的嵌入第49-51页
     ·水印的检测第51-52页
   ·性能分析第52-54页
     ·隐蔽性第52页
     ·隐藏信息量第52-53页
     ·篡改类型判别第53页
     ·安全性第53-54页
   ·小结第54-55页
结论第55-57页
参考文献第57-61页
攻读硕士学位期间发表学术论文情况第61-62页
致谢第62-63页

论文共63页,点击 下载论文
上一篇:基于WEB的设备管理系统开发
下一篇:基于图像处理的杂草识别研究