学位论文 > 优秀研究生学位论文题录展示
基于代码混淆的零水印方案的设计与研究
作 者: 徐光兴
导 师: 钟珞
学 校: 武汉理工大学
专 业: 计算机科学与技术
关键词: 代码混淆 软件水印 零水印 软件安全 逆向工程
分类号: TP309.7
类 型: 硕士论文
年 份: 2011年
下 载: 62次
引 用: 1次
阅 读: 论文下载
内容摘要
计算机行业的发展已逐渐把我们的社会转向了一个信息化、智能化、多元化的社会,无论是在生活、工作还是科学研究方面都渗透着计算机的影响。正是因为计算机的出现,我们的生活和工作才变的更加的便捷和丰富。计算机软件行业作为计算机领域的一个重要组成部分,其地位和重要性是不言而喻的。计算机行业的发展的一个主要动力便是来自软件行业的进步。然而,在现今的社会中,软件行业正面临着各种威胁和阻碍。例如,软件盗版、恶意篡改代码以及获取软件中的保密数据等,这些非法行为不仅违反了软件版权的问题,更主要的危害是严重打击了软件开发者开发新的更为实用的软件的动力。因此,为了保证计算机软件行业的正常发展,对软件安全技术的研究有着重要的现实意义。软件安全技术分为两种,一种是事前保护技术,例如加密算法、代码混淆、加密狗等,另外一种则是事后保护技术,例如软件水印、数字水印等技术。本文将事前和事后技术相结合,提出了一种基于代码混淆的软件水印保护技术。本文首先提出了三种软件水印的威胁模型,并介绍了现阶段软件保护的主要技术。然后根据代码混淆的特点提出了相关设计原则,介绍了代码混淆的几种常用技术,针对其设计和实现的特点对代码混淆方法进行了详细的分析和说明。本文针对软件水印的设计框架进行了深入的分析,并在此基础上引入了零水印的设计思想。基于代码混淆的特点和零水印的设计思想提出了基于代码混淆的零水印设计方案,其核心内容则是将编码后的水印信息通过代码混淆的过程嵌入到软件体中,在不增加任何冗余水印代码的基础上将水印信息嵌入软件中,从而提高软件水印的安全性。为说明基于混淆的软件水印方案的可行性,本文提出了一个简易的原型系统,通过对该系统进行相关测试并通过将该系统和其他水印方法进行抗攻击能力对比,从实验角度证明该基于代码混淆的软件水印方法的可行性。然后文章从该方案的正确性、隐蔽性以及鲁棒性角度进行诠释和分析,从而在理论的层次上对其进行了说明。
|
全文目录
摘要 4-5 Abstract 5-8 第1章 绪论 8-16 1.1 课题研究背景 8-10 1.2 国内外研究现状 10-14 1.2.1 软件水印的研究现状 10-12 1.2.2 代码混淆的研究现状 12-14 1.3 研究目的、内容及论文组织结构 14-16 1.3.1 研究目的 14 1.3.2 研究内容 14 1.3.3 论文组织结构 14-16 第2章 相关理论基础 16-23 2.1 软件保护技术概述 16-18 2.1.1 软件安全威胁 16-17 2.1.2 软件保护技术 17-18 2.2 代码混淆技术 18-20 2.2.1 代码混淆的原则与目的 18-19 2.2.2 代码混淆的分类 19-20 2.2.3 代码混淆的特点 20 2.3 软件水印技术 20-22 2.3.1 软件水印基本框架 20-21 2.3.2 零水印设计思想 21-22 2.3.3 针对软件水印的攻击模型 22 2.4 本章小结 22-23 第3章 基于混淆的软件水印模型的研究 23-37 3.1 中间代码概述 23-25 3.2 PE文件简介 25 3.3 MSIL的特点分析 25-27 3.4 基于MSIL的分段式混淆模型的设计 27-32 3.4.1 MSIL分块方案设计 27-30 3.4.2 分段式混淆模型 30-32 3.5 软件水印的设计与实现 32-36 3.5.1 软件水印码表的设计 32-33 3.5.2 软件水印的嵌入 33-34 3.5.3 软件水印的防篡改检测 34-36 3.6 本章小结 36-37 第4章 基于混淆的软件水印原型系统的设计与实现 37-46 4.1 系统整体设计 37-38 4.2 代码混淆算法实现 38-43 4.2.1 MSIL预处理算法 38-40 4.2.2 分段式代码混淆算法 40-43 4.3 零水印的嵌入与提取 43-45 4.3.1 零水印的嵌入 43-44 4.3.2 软件水印的提取 44-45 4.3.3 防篡改检测算法 45 4.4 本章小结 45-46 第5章 原型系统实验与分析 46-52 5.1 原型系统描述 46-49 5.1.1 类图结构描述 46-47 5.1.2 程序流程结构 47-49 5.2 基于原型系统的性能分析实验 49-50 5.3 实验结果分析 50-51 5.3.1 正确性分析 50-51 5.3.2 隐蔽性分析 51 5.3.3 鲁棒性分析 51 5.4 本章小结 51-52 第6章 总结与展望 52-53 6.1 总结 52 6.2 展望 52-53 致谢 53-54 参考文献 54-57 附录 57
|
相似论文
- 网络协议的自动化Fuzz Testing漏洞挖掘方法,TP393.08
- 基于有限自动机的软件行为建模方法的研究,TP301.1
- 基于海量点云的三维模型快速重建技术研究,TP391.41
- 服装面积因子及其热阻测评研究,TS941.17
- 非光滑车表汽车的空气阻力特性研究,U461.1
- 超薄悬挑仿生结构的性能研究,TB17
- 基于最小包围盒及自适应聚类的三维R~*-树索引结构,TP311.12
- 基于性能计数器的攻击检测,防御与分析,TP311.53
- 基于C-V模型的工业CT三维图像曲面面积与内腔体积测量算法研究,TP391.41
- 混合加密算法在软件安全中的应用,TP309.7
- 工业CT图像二维矢量化系统研究与改进,TP391.41
- 变换域数字水印算法的研究,TP309.7
- 基于逆向工程和快速原型技术的快速模具制造技术研究,TG76
- 借助三维重建建立特发性脊柱侧凸新分型,R687.3
- 基于行为的跨站脚本攻击检测技术研究与实现,TP393.08
- 基于Java的软件水印及其相关技术研究,TP309.7
- 基于Z规格的软件缺陷形式化方法,TP311.53
- 基于形式化方法的统一软件模型及其应用,TP311.52
- 软件安全领域垂直搜索引擎的优化设计与实现,TP391.3
- 基于动态污点分析的状态协议实现软件模糊测试方法研究,TP311.52
- 基于逆向工程的皮鞋帮样及整鞋设计,TS943.2
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|