首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 190 毫秒
1.
随着网络迅速发展,软件保护遇到前所未有的挑战.通过快捷的网络平台,软件产品可在短时间内大范围传播,以往软件保护面对单一的盗版者,现在则是成千上万个无法追踪的个体.国内外对软件保护技术进行了积极的探索,但现有技术主要以保障软件产品分发和运行安全为主,抵御盗版效果差.软件水印是数字水印技术主要分支,通过嵌入版权信息防止盗版,近年来提出的一些软件水印算法均无法在鲁棒性、易实现方面达到较好平衡:实用软件水印技术仍然是一个空白.  相似文献   

2.
张格  吴宾  殷园园  李晖 《河南科学》2013,(12):2194-2198
软件水印作为一种新颖的版权保护技术,被誉为“数字产品内容保护的最后一道防线”.提出一种基于代码混淆的静态软件水印方案,同时对水印的嵌入和提取过程进行了详细的描述,并用实验加以验证,从而对于软件保护提供一种新的方案.  相似文献   

3.
王勐慧 《科技信息》2009,(10):199-199
Java软件的保护方法是大家一直关注的问题之一。本文详细介绍了本地化技术、远程接口访问技术、软件数字水印技术以及混淆技术等四种传统的Java软件保护方法,并分析了这些方法各自存在的问题。希望本文的研究能够对Java软件保护技术领域的研究起到抛砖引玉的作用。  相似文献   

4.
Java软件的保护方法是大家一直关注的问题之一。本文详细介绍了本地化技术、远程接口访问技术、软件数字水印技术以及混淆技术等四种传统的Java软件保护方法,并分析了这些方法各自存在的问题。希望本文的研究能够对Java软件保护技术领域的研究起到抛砖引玉的作用。  相似文献   

5.
提出一种利用哈希函数和随机数特性并结合PPCT和排列图的混合软件水印方案. 利用随机数和哈希函数进行预处理隐藏真实的版权信息,通过修改PPCT的叶节点的左、右指针来创建排列图.在发生版权纠纷时,PPCT或排列图任何一个被提取即可证明版权.利用排列图或随机数可重构嵌入程序中的水印拓扑图,而且,即使在水印被攻击而部分提取的情况下,根据重构的PPCT与提取的PPCT的相似度为证明版权提供证据,进一步增强软件水印的鲁棒性.仿真实验的提取结果表明,混合软件水印方案在删除、修改、增加指针后仍能证明版权,明显增强水印的抗攻击性能.  相似文献   

6.
为了提高软件水印的抗攻击性能,文章提出了基于中国剩余定理和混沌序列的软件水印分割和散列方案。运用中国剩余定理将水印信息进行分割,设计改进的Logistic映射将水印信息映射成混沌序列生成子水印,最后利用混沌序列将子水印散列到宿主程序中。由于混沌序列具有初始值敏感特性、类随机性和不可预测性,该方案能明显提高软件水印的鲁棒性和隐蔽性。  相似文献   

7.
不可见性与鲁棒性是数字水印技术的关键衡量标准,由于二者之间是相互制约的关系,因此传统数字水印技术中很难将二者优化.在SVD的方法基础上,提出了一种基于小型遗传算法的数字水印优化方案.首先将水印进行Arnold置乱,然后通过利用SVD方法进行水印的嵌入和提取,并利用微遗传算法优化其置乱次数与水印嵌入强度,来实现对不可见性与鲁棒性的综合优化.通过实验分析验证,此方法不但保证了数字水印的鲁棒性,同时很好地减少了水印嵌入对载体图像的影响,达到了综合优化的目的.  相似文献   

8.
基于混沌优化的动态水印算法研究   总被引:1,自引:0,他引:1  
针对现有软件水印隐蔽差、鲁棒性低的问题,将混沌理论应用于软件水印算法中,基于混沌替换、混沌加密算法对动态图CT算法进行优化和改进,提高水印的隐蔽性和鲁棒性.在VC6.0环境下对C++软件实现基于混沌的动态水印算法(CBDW)原型系统,并以该实现为例进行分析.实验表明,该方法在保留原水印高数据率优点的同时,增强了其隐蔽性和鲁棒性.  相似文献   

9.
针对静态水印容易遭受攻击导致提取失败的问题,提出了一种基于门限方案的静态软件水印,利用随机数将水印信息分割,在密钥的控制下还原水印信息,增加攻击者的攻击难度,提高水印的鲁棒性.  相似文献   

10.
基于DWT的鲁棒性数字图像水印技术   总被引:2,自引:0,他引:2  
提出了一种新的鲁棒性数字图像盲水印处理方案.该方案先对载有版权信息的二值图像进行扩展、置乱等处理,生成水印;再对宿主图像进行小波多分辨率分解,将水印嵌入到小波的中频子带.在水印提取过程中采用独立分量分析技术,并进行置乱恢复、扩展恢复等处理.该方案与其他方案的重要区别在于提出了独特的扩展处理方法,从而极大地提高了算法的鲁棒性.实验结果表明:对于水印基准测试软件Checkmark的各种攻击,该方案具有较强的鲁棒性.  相似文献   

11.
软件开发中的一个重要环节--混淆   总被引:2,自引:0,他引:2  
详细阐述了混淆在软件开发中的重要作用,并讨论了4种需要混淆代码的情形以及常见的混淆方法.在此基础上着重分析了Java字节码的特点,并列举了几种典型的Java字节码混淆器,具体介绍了RetroGuard混淆器的特点和用法.  相似文献   

12.
代码迷惑技术研究进展   总被引:3,自引:0,他引:3  
为促进对智力产品及移动代码保护方法的研究,综述了代码迷惑技术的进步和发展,使用代码迷惑技术可以对程序代码及核心算法进行保护。描述了代码迷惑技术的研究背景、定义及应用;详细阐述了代码迷惑变换的主要类型:版面布局迷惑、数据迷惑、控制迷惑、预防迷惑等,并对每种方法进行了分析和解释;剖析了代码迷惑技术在国内外的研究现状,展望了代码迷惑技术的主要研究方向,为代码迷惑技术的进一步研究提供借鉴作用。  相似文献   

13.
本文首次对数字保护软件可靠性评估方法进行研究,以软件模块结构为基础,利用半马尔科夫链,提出一种新的实用性较强的可靠性分析方法。该方法属于"灰箱"分析法,不但能对现有数字保护的软件可靠度、性能以及灵敏性做出定量预测和评价,而且能对软件的开发(特别是开发早期)起到一定指导,为开发高质量的数字保护软件提供一个依据。  相似文献   

14.
提出采用C语言实现CNC系统的输入控制,为CNC系统控制软件的开发建立了良好的开发平台.并重点分析了采用C语言实现零件加工程序的存储和程序段逐段解释译码过程以及它们各自的特殊处理技术——压缩存储技术和特征字代码表的建立和应用.  相似文献   

15.
混淆算法研究综述   总被引:9,自引:0,他引:9  
首先对混淆算法的力量、弹性、执行代价和隐蔽性等性能及其度量作了介绍.随后对各种混淆变换作了简要的叙述和评论.混淆变换主要分为以下几种:第一,词法变换;第二,控制流变换,包括分支插入变换、循环条件插入变换、将可化简的控制流转换为不可化简的控制流,取消循环和控制流恶化;第三,数据变换,包括数组重构变换、变量重组变换、将静态数据转换为与程序相关的数据和数值变量混合变换;第四,类结构变换,包括类熔合、类分裂和类型隐藏.此外,对使用对象和别名的不透明谓词和利用并行技术构建不透明谓词进行了简介,并综述了对混淆算法的攻击方法以及混淆算法的应用.最后对反混淆和对混淆算法的攻击进行了总结,并提出了若干可能的研究方向.  相似文献   

16.
STEP-NC数控加工程序解析方法的研究与实践   总被引:3,自引:0,他引:3  
阐述了STEP-NC的信息模型以及AP238程序文件的数据格式,运用面向对象的方法实现了EXPRESS语言到PYTHON语言的映射,利用PYTHON语言的高级数据结构类型以及其强大的字符串处理功能完成了AP238文件的解析,并根据STEP-NC的信息层次关系建立了以project(project工程,AP238文件的执行切入点)为根节点的树形数据结构.所开发的软件模块实现了信息的提取和显示,为后续的数据处理以及刀位轨迹的生成奠定了基础.  相似文献   

17.
通过分析机房管理中自动收费管理系统、软件保护措施和软件维护方法等核心问题,提出了使用的最佳方案。在保证系统可靠的条件下,构造出了一种将收费管理系统的用户登录程序嵌入网络还原卡的解决方案,较好地解决了管理中难以解决的问题,提高了机房管理的效率。  相似文献   

18.
本文系统介绍了开源软件所涉及到的知识产权保护问题。通过对国外相关著作和软件许可证管理办法的解读,重点分析了这种新兴的商业模式对软件产业的意义,以及国外经验对中国开源软件的知识产权问题、商业模式发展的借鉴意义。  相似文献   

19.
基于永磁同步电机的高性能交流伺服控制系统研究   总被引:3,自引:0,他引:3  
设计了应用于现代高新农业机械的交流永磁同步电机位置伺服系统,研究了永磁同步电机(PMSM)的控制策略,构建了基于空间矢量脉宽调制(SVPWM)算法的位置、速度、电流三闭环控制系统,系统控制以DSP芯片TMS320LF2407为核心.系统软件由控制主程序和PWM中断服务子程序组成:主程序完成DSP的初始化,参数设定,过压、过流保护等功能;PWM中断服务子程序完成电流采样,转速计算,矢量变换和PWM输出等功能.仿真结果表明系统具有良好的静态和动态性能.  相似文献   

20.
本文主要讨论怎样使用四种简单、安全的方法对公用机房微机的磁盘文件进行保护,为了使用户方便地调用施行了特殊保护的系统软件,提供了一个“热键”子目录切换程序。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号