图书介绍

软件保护技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

软件保护技术
  • 王建民,王朝坤,余志伟编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302317210
  • 出版时间:2013
  • 标注页数:124页
  • 文件大小:26MB
  • 文件页数:134页
  • 主题词:软件-安全技术-研究生-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

软件保护技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1软件保护的背景及意义1

1.2软件保护场景2

1.3软件攻击模型3

1.3.1攻击者的能力3

1.3.2攻击者的目标4

1.3.3针对软件保护的通用攻击方式4

1.3.4针对软件水印的特定攻击方式4

1.4研究现状5

1.5软件保护方案6

1.5.1基于审计的保护方案6

1.5.2基于硬件的保护方案6

1.5.3基于软件的保护方案6

1.6关于软件保护的专利及法律条文7

1.6.1美国7

1.6.2欧盟8

1.6.3日本8

1.6.4中国8

参考文献9

参考文献注释10

第2章 软件保护基础11

2.1代码操纵技术11

2.1.1字节码查看工具11

2.1.2字节码操纵工具11

2.1.3字节码操纵示例14

2.2程序分析技术15

2.3 Class文件结构19

2.4拆分与编码知识23

2.4.1整数拆分23

2.4.2图编码23

参考文献25

参考文献注释25

第3章 软件水印技术26

3.1国内外研究现状26

3.2软件水印的概念、模型及分类26

3.2.1软件水印概念26

3.2.2软件水印系统的模型27

3.2.3软件水印的分类28

3.3评价指标30

3.3.1数据率30

3.3.2隐蔽性30

3.3.3弹性30

3.3.4代价30

3.3.5效率30

3.3.6可信度30

3.4若干关键算法31

3.4.1静态水印算法31

3.4.2动态水印算法42

3.4.3半动态水印算法46

3.5软件水印系统53

3.5.1现有水印系统53

3.5.2 TRUP平台56

参考文献59

参考文献注释60

第4章 软件混淆技术61

4.1引言61

4.2混淆技术的概念、分类及评估61

4.2.1概念61

4.2.2分类62

4.2.3评估62

4.3混淆算法63

4.3.1设计混淆63

4.3.2数据混淆67

4.3.3控制流混淆68

4.3.4预防混淆69

4.4混淆工具70

4.5混淆算法的检验与比较72

4.5.1实验说明73

4.5.2混淆算法的效果73

4.5.3混淆算法的正确性测试76

4.5.4混淆算法对程序性能的影响76

4.5.5混淆算法对程序优化的抵抗力78

参考文献79

参考文献注释80

第5章 软件防篡改技术81

5.1引言81

5.2软件防篡改技术的分类方式和设计准则81

5.2.1攻击类型81

5.2.2分类方式82

5.2.3设计准则83

5.3软件防篡改技术83

5.3.1校验和84

5.3.2多块加密84

5.3.3哨兵85

5.3.4断言检查86

5.3.5隐式哈希87

5.3.6 Tester-Corrector87

5.3.7控制流图检测87

5.3.8基于分支函数的检测88

5.3.9联机检测88

5.3.10指针置空响应法89

5.3.11加密90

5.3.12硬件方式91

5.4软件防篡改技术辅助方案92

5.4.1 TPM92

5.4.2 SWATT92

5.4.3混淆93

5.4.4程序定制93

5.5软件防篡改的研究前景93

5.5.1软件防篡改技术的度量机制93

5.5.2将检测和响应结合93

5.5.3将防篡改技术与软件水印技术相结合94

参考文献94

参考文献注释97

第6章 软件保护综合技术98

6.1水印与混淆技术的结合98

6.1.1 semi-danamic水印算法与混淆算法结合98

6.1.2.NET平台的软件保护98

6.2水印与防篡改技术的结合99

6.3水印感知的Java软件可信运行环境100

6.3.1 Java虚拟机现有安全策略100

6.3.2基于脆弱水印的可信运行环境103

参考文献105

参考文献注释105

第7章 总结和展望106

7.1本书内容总结106

7.2展望107

附录A按操作码字节值排列的操作码助记符108

A.1标准操作码108

A.2快速操作码110

A.3保留操作码111

附录B习题及解答112

热门推荐