图书介绍
基于水印和特征的软件保护技术研究2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 罗养霞,王命宇,郭晔著 著
- 出版社: 北京:科学出版社
- ISBN:9787030455932
- 出版时间:2015
- 标注页数:188页
- 文件大小:81MB
- 文件页数:200页
- 主题词:电子计算机-密码术-研究
PDF下载
下载说明
基于水印和特征的软件保护技术研究PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 绪论1
1.1 研究背景及目的1
1.2 软件安全及保护技术2
1.2.1 软件安全问题2
1.2.2 软件保护和软件识别3
1.3 水印和特征的应用领域及其意义4
1.4 对水印和特征的攻击6
1.4.1 软件水印攻击6
1.4.2 软件特征攻击6
1.5 已有研究及需要解决的问题7
1.5.1 提高软件认证的安全性7
1.5.2 提高软件水印的鲁棒性9
1.5.3 提高特征识别的准确率10
1.6 主要研究工作12
1.6.1 基于水印的版权管理协议研究12
1.6.2 增强水印的鲁棒性和隐蔽性研究13
1.6.3 胎记特征选择和特征识别的研究14
第二章 软件水印研究综述15
2.1 软件水印技术概述15
2.1.1 软件水印分类16
2.1.2 软件水印的特性17
2.2 对软件水印的攻击18
2.2.1 对软件水印攻击分类18
2.2.2 软件水印抗攻击性讨论20
2.3 软件水印保护20
2.3.1 混淆技术21
2.3.2 水印防篡改技术21
2.4 软件水印常见算法22
2.5 本章小结30
第三章 基于多水印的软件版权保护协议31
3.1 引言31
3.2 软件多水印研究31
3.2.1 多水印相关概念31
3.2.2 多水印版权保护模型34
3.3 基于多水印的版本角色约束保护模式36
3.3.1 版权定义符号及机构说明36
3.3.2 多水印约束保护模式37
3.4 多水印软件版权保护协议38
3.4.1 注册子协议38
3.4.2 水印及信息加载子协议39
3.4.3 在线交易子协议39
3.4.4 验证版权子协议40
3.4.5 版权仲裁子协议40
3.5 协议分析40
3.6 本章小结41
第四章 动态图软件水印研究42
4.1 DGW技术的数学依据42
4.2 DGW水印的拓扑结构42
4.2.1 K基数循环链表水印结构42
4.2.2 PPCT水印结构43
4.3 DGW水印的嵌入与提取45
4.3.1 DGW水印的嵌入过程45
4.3.2 DGW水印的提取过程46
4.4 Collberg-Thomborson水印算法46
4.5 针对DGW水印的攻击与保护47
4.6 本章小结50
第五章 基于门限方案的软件水印研究51
5.1 门限方案51
5.2 基于门限方案的软件水印算法研究52
5.2.1 基于门限方案的水印算法52
5.2.2 水印的嵌入过程53
5.2.3 水印的提取过程57
5.3 水印算法实现57
5.4 算法分析与实验比较59
5.4.1 门限方案n值上限分析59
5.4.2 数据率对比60
5.4.3 性能过载对比61
5.4.4 鲁棒性分析62
5.5 本章小结63
第六章 一种防篡改的动态图软件水印方案64
6.1 改进的PPCT水印结构64
6.2 针对IPPCT结构的多常量编码伪水印算法65
6.2.1 待编码常量选取66
6.2.2 常量编码66
6.2.3 常量解码67
6.2.4 水印程序代码67
6.3 性能分析68
6.4 本章小结68
第七章 基于混沌理论的软件水印算法研究69
7.1 引言69
7.2 混沌理论70
7.2.1 混沌及混沌系统70
7.2.2 混沌数字水印的应用70
7.3 基于混沌理论的动态水印算法71
7.3.1 水印嵌入过程72
7.3.2 水印提取过程72
7.3.3 混沌序列生成算法72
7.3.4 混沌散列CP73
7.3.5 混沌加密CE75
7.4 CBSW原型系统实现76
7.4.1 系统功能模块76
7.4.2 系统实现类图77
7.4.3 原型系统界面78
7.5 实验分析与算法比较79
7.5.1 混沌序列特性分析80
7.5.2 混沌鲁棒性分析80
7.5.3 混沌隐蔽性分析81
7.5.4 水印抗攻击性比较81
7.5.5 程序过载分析81
7.6 本章小结83
第八章 PE文件软件水印技术研究84
8.1 Windows可执行代码文件84
8.1.1 常见的可执行文件格式84
8.1.2 PE文件基本结构84
8.2 PE文件软件水印90
8.2.1 PE文件软件水印概念和模型90
8.2.2 PE文件软件水印思想及研究现状91
8.3 用于版权保护的PE文件软件水印技术93
8.3.1 软件侵权场景分析93
8.3.2 用于版权保护的PE文件软件水印保护模型94
8.3.3 用于版权保护的PE文件软件水印保护流程95
8.4 本章小结96
第九章 基于混沌的PE文件软件水印版权保护原理97
9.1 混沌理论97
9.1.1 混沌的定义97
9.1.2 混沌运动的特征98
9.1.3 混沌的应用领域98
9.2 基于混沌的PE文件软件水印版权保护基本原理99
9.3 混沌相关算法设计与实现100
9.3.1 混沌序列的产生100
9.3.2 混沌散列102
9.3.3 混沌加密102
9.4 基于混沌和冗余空间的PE文件软件水印算法104
9.4.1 基本原理104
9.4.2 关键技术难点分析105
9.4.3 水印嵌入和提取算法105
9.5 基于混沌和代码搬移的PE文件软件水印算法107
9.5.1 基本原理107
9.5.2 关键技术难点分析107
9.5.3 水印的嵌入和提取108
9.6 本章小结110
第十章 软件特征研究综述111
10.1 引言111
10.2 软件特征概述111
10.3 软件特征攻击分析112
10.3.1 软件特征攻击方法113
10.3.2 软件攻击常用工具114
10.4 软件特征相关领域研究115
10.4.1 恶意代码检测115
10.4.2 软件版权保护116
10.5 现有软件特征提取算法研究118
10.5.1 TaNaMM胎记118
10.5.2 WPP胎记120
10.5.3 API胎记122
10.5.4 动态n-gram软件特征123
10.5.5 基于抽象特征检测变形恶意代码123
10.6 本章小结124
第十一章 基于数据流切片的软件特征研究125
11.1 软件特征及其相关定义125
11.1.1 软件特征定义125
11.1.2 软件特征分类125
11.2 数据流研究127
11.2.1 数据流定义127
11.2.2 数据流相关定义128
11.2.3 数据流的多样性129
11.2.4 数据流的稳定性129
11.3 基于数据流切片的软件特征提取算法129
11.3.1 算法描述129
11.3.2 数据依赖图130
11.3.3 数据依赖图的化简131
11.3.4 数据依赖图的关系拓扑排序133
11.4 基于数据流切片的软件特征评判系统134
11.4.1 基于数据流切片的软件特征相似度134
11.4.2 基于数据流切片的软件特征的判别依据136
11.5 基于数据流切片的软件特征的攻击技术分析136
11.5.1 攻击原理137
11.5.2 攻击假设137
11.5.3 攻击方法分析137
11.6 本章小结139
第十二章 基于数据流切片软件特征的评判系统140
12.1 系统模型140
12.2 数据流切片DSS141
12.3 数据依赖图拓扑排序RTS141
12.4 数据收集D142
12.5 相似度比较模块142
12.6 本章小结143
第十三章 基于数据流切片的软件特征实验144
13.1 算法要求144
13.2 实验准备144
13.2.1 实验软硬件环境144
13.2.2 实验对象145
13.3 算法鲁棒性146
13.3.1 实验内容146
13.3.2 实验操作146
13.3.3 实验报告与分析146
13.4 算法置信度147
13.4.1 实验内容147
13.4.2 实验操作147
13.4.3 实验报告与分析147
13.5 算法分析148
13.6 本章小结148
第十四章 基于聚类分析的胎记特征选择149
14.1 几种特征选择技术149
14.1.1 n-gram特征分割技术149
14.1.2 程序切片技术150
14.1.3 基于度量的特征选择151
14.1.4 聚类分析153
14.2 基于约束聚类的胎记特征选择155
14.2.1 聚类分析过程155
14.2.2 基于互信息的距离度量156
14.3 基于子行为和聚类分析的软件胎记157
14.3.1 子行为特征提取算法158
14.3.2 基于聚类的特征选择算法160
14.3.3 卡方检测算法161
14.3.4 特征提取和选择过程的泛化162
14.4 算法分析与比较163
14.4.1 算法效率分析163
14.4.2 等价变换对聚类选择的影响163
14.4.3 聚类参数设置比较164
14.4.4 鲁棒性与可信性比较165
14.4.5 与相关算法性能比较165
14.5 本章小结167
第十五章 基于提升多属性特征的软件识别168
15.1 引言168
15.2 多属性特征169
15.3 提升多属性特征分类器170
15.4 基于提升多属性特征的检测框架171
15.4.1 特征提取172
15.4.2 分类器构建173
15.4.3 投票提升174
15.5 算法分析与比较174
15.5.1 多属性提升分析174
15.5.2 实验设置及平台175
15.5.3 提升准确率比较176
15.5.4 特征鲁棒性比较177
15.5.5 特征可信度比较177
15.6 本章小结179
第十六章 总结与展望180
参考文献182
热门推荐
- 2141658.html
- 2314548.html
- 471790.html
- 2921748.html
- 404430.html
- 3634362.html
- 553559.html
- 3759423.html
- 879832.html
- 819560.html
- http://www.ickdjs.cc/book_1285739.html
- http://www.ickdjs.cc/book_341044.html
- http://www.ickdjs.cc/book_2375417.html
- http://www.ickdjs.cc/book_1652707.html
- http://www.ickdjs.cc/book_948315.html
- http://www.ickdjs.cc/book_2204642.html
- http://www.ickdjs.cc/book_1342929.html
- http://www.ickdjs.cc/book_2557496.html
- http://www.ickdjs.cc/book_3765701.html
- http://www.ickdjs.cc/book_272051.html