【摘 要】
:
随着IT技术的飞速发展给我们生活带来大幅改变的同时,伴随而来的信息安全问题也给我们带来越来越大的困扰,特别是计算机软件和数字媒体这类极易被复制、被盗版的特殊商品的保
论文部分内容阅读
随着IT技术的飞速发展给我们生活带来大幅改变的同时,伴随而来的信息安全问题也给我们带来越来越大的困扰,特别是计算机软件和数字媒体这类极易被复制、被盗版的特殊商品的保护更是受到全球多数国家和行业的关注。如何减少盗版的发生,如何减少非授权的访问,如何避免软件和数字媒体作品开发者的权益受到伤害已经成为IT行业的重要研究课题。 当前针对盗版者对软件的逆向工程攻击,人们提出了很多的软件保护方法,传统的有基于序列号的保护、基于硬件的加密狗保护等等,但是这些传统的软件保护技术只针对软件运行前。与传统软件保护相比,很多新兴的软件保护不仅仅针对运行前,还可以在软件运行中进行保护,甚至将安全保护贯穿到软件运行前、运行中直到失效等整个软件生命周期。当前使用最广泛的软件保护技术包括注册码保护、代码混淆保护、水印保护和基于硬件的加密保护等等。 本文介绍了当前针对盗版者对软件的逆向工程攻击进行保护的最重要的两种方法,详细介绍了代码混淆算法的原理和经典算法,并据此提出了一种新的可靠混淆算法——加强版控制流压扁混淆算法ECFFA;同时对水印算法进行了初步的研究,并提出重新分配资源水印算法的基础上的一种改进算法IWA3R。最后根据混淆算法ECFFA和水印算法IWA3R相结合,完成了基于混淆技术的软件水印算法的设计和实现,并给出了初步的性能分析。
其他文献
随着移动智能设备的普及和功能的增强,多样化手持与车载终端的广泛应用,无线通信需求的进一步增加,无线网络逐渐延伸到拓扑更加多变、信道更恶劣的应用环境中,这些场景具有节点分
随着因特网技术在人类社会活动中的应用越来越广泛,因特网中信息的规模越来越大。庞大的信息数量使得大部分人难以自己检索需要的信息,而只能通过搜索引擎帮助检索。但现有的搜
近年来,时滞神经网络已经广泛应用到模式识别,信号处理,联想记忆,全局优化等领域。众所周知,神经网络的设计必须很大程度的依赖于系统本身的动力学属性。因此,时滞神经网络动
在软件系统建模领域,面向对象的建模方法已经占据了主流地位。然而,面向对象建模方法,都存在如下几个问题:(1)已有的面向对象建模方法常常把目光集中在建模元素上,而不关注与
近年来,现代科学技术迅猛发展,传感器依赖的科技,如嵌入式技术、无线网络通信技术、微机电技术等日新月异,能够民用的无线传感器网络应用也逐渐出现在人们视野。目前,我国对
随着数据收集技术的发展,海量数据时代已经到来。当今社会商业竞争异常激烈,人们迫切希望从海量数据中,提取有用的信息以帮助进行商业决策。但是,传统的数据分析和数据挖掘技术在
带容量限制的基于质心的Voronoi图(CCCVT, Capacity Constrained Centroidal Voronoi Tessellation)在普通Voronoi图的基础上加入质心限制和容量限制,可生成符合容量约束的CV
随着科技信息的发展,数字图书馆已经成为图书馆建设的主流方向。数字图书馆中存储的海量信息为数据挖掘提供广泛的应用空间和更高的技术要求。如何高效地利用数据挖掘技术挖
数据挖掘是在大量的数据中提取出人们可理解的、存在潜价值的知识、模式、规则或规律的过程。离群检测与聚类分析是数据挖掘领域中研究非常热门的两个研究课题。这两个课题相
无线传感器网络是由大量的传感器节点以自组织的方式构成的无线网络,其部署区域可能包括危险的工业环境如井矿、核电厂等,因此,在网络运行过程中节点的能耗成为最为关注的热