首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于PDG水印的软件盗用鉴定方法和原型实现

摘要第3-4页
ABSTRACT第4页
符号说明第5-8页
第一章 绪论第8-13页
    1.1 现有的盗用检查方法第9-10页
    1.2 本次研究的目标和主要内容第10-12页
    1.3 本文的组织结构及其章节编排第12-13页
第二章 PDG 和软件水印第13-17页
    2.1 软件水印第13-14页
    2.2 PDG第14-15页
    2.3 基于PDG 的盗用检测方法及其优缺点第15-16页
    2.4 本章小结第16-17页
第三章 PDG 水印方法第17-29页
    3.1 PDG 水印方法在盗用检测中的应用第17-18页
    3.2 PDG 水印第18-21页
        3.2.1 水印方法列表第18-19页
        3.2.2 方法调用树第19-20页
        3.2.3 PDG 水印的特点第20-21页
    3.3 PDG 水印的生成第21-22页
    3.4 PDG 水印的注入第22-26页
        3.4.1 PDG 水印转化成代码第22-25页
        3.4.2 注入水印代码第25页
        3.4.3 PDG 水印注入后的检查第25-26页
    3.5 PDG 水印的发布第26页
    3.6 PDG 水印的检测第26-28页
        3.6.1 动态PDG 的采集第26-27页
        3.6.2 分离调用树第27-28页
        3.6.3 识别水印第28页
    3.7 本章小结第28-29页
第四章 PDG 水印方法原型实现第29-49页
    4.1 PDG 水印方法在JAVA 平台上的原型实现第29-31页
    4.2 PDG 水印模型第31-36页
        4.2.1 PDG 水印模型第31-33页
        4.2.2 PDG 水印的存档格式第33-35页
        4.2.3 PDG 水印文件解析器第35-36页
    4.3 PDG 水印的生成第36-40页
        4.3.1 PDG 水印编辑器第37-39页
        4.3.2 PDG 水印文件的验证第39页
        4.3.3 PDG 水印的图形化显示第39-40页
    4.4 PDG 水印的注入第40-45页
        4.4.1 PDG 水印转化成代码第40-43页
        4.4.2 PDG 水印代码注入第43-44页
        4.4.3 水印注入效果的检查第44-45页
    4.5 PDG 水印的检测第45-48页
        4.5.1 JPROF采集PDG第45页
        4.5.2 JPROF采样解析器第45-46页
        4.5.3 PDG 水印的检测第46-47页
        4.5.4 PDG 水印检测器插件第47-48页
    4.6 本章小结第48-49页
第五章 PDG 水印方法的性能分析第49-53页
    5.1 抗干扰能力测试第49-51页
    5.2 PDG 水印方法的时间性能测试第51-52页
        5.2.1 水印注入后的性能影响第51页
        5.2.2 盗用检测的性能第51-52页
    5.3 结论第52页
    5.4 本章小结第52-53页
第六章 总结与展望第53-55页
    6.1 本文工作回顾第53-54页
    6.2 成果及意义第54页
    6.3 存在的问题及进一步的工作第54-55页
参考文献第55-57页
致谢第57-58页
作者攻读学位期间发表的论文第58-60页

论文共60页,点击 下载论文
上一篇:TGF-β1 siRNA对THP-1分泌细胞因子的影响
下一篇:二维树状区域Navier-Stokes方程耗散边界条件的有限元方法及其在人体气管中的流场模拟