图书介绍
软件保护技术【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 王建民,王朝坤,余志伟编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302317210
- 出版时间:2013
- 标注页数:124页
- 文件大小:26MB
- 文件页数:134页
- 主题词:软件-安全技术-研究生-教材
PDF下载
下载说明
软件保护技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引言1
1.1软件保护的背景及意义1
1.2软件保护场景2
1.3软件攻击模型3
1.3.1攻击者的能力3
1.3.2攻击者的目标4
1.3.3针对软件保护的通用攻击方式4
1.3.4针对软件水印的特定攻击方式4
1.4研究现状5
1.5软件保护方案6
1.5.1基于审计的保护方案6
1.5.2基于硬件的保护方案6
1.5.3基于软件的保护方案6
1.6关于软件保护的专利及法律条文7
1.6.1美国7
1.6.2欧盟8
1.6.3日本8
1.6.4中国8
参考文献9
参考文献注释10
第2章 软件保护基础11
2.1代码操纵技术11
2.1.1字节码查看工具11
2.1.2字节码操纵工具11
2.1.3字节码操纵示例14
2.2程序分析技术15
2.3 Class文件结构19
2.4拆分与编码知识23
2.4.1整数拆分23
2.4.2图编码23
参考文献25
参考文献注释25
第3章 软件水印技术26
3.1国内外研究现状26
3.2软件水印的概念、模型及分类26
3.2.1软件水印概念26
3.2.2软件水印系统的模型27
3.2.3软件水印的分类28
3.3评价指标30
3.3.1数据率30
3.3.2隐蔽性30
3.3.3弹性30
3.3.4代价30
3.3.5效率30
3.3.6可信度30
3.4若干关键算法31
3.4.1静态水印算法31
3.4.2动态水印算法42
3.4.3半动态水印算法46
3.5软件水印系统53
3.5.1现有水印系统53
3.5.2 TRUP平台56
参考文献59
参考文献注释60
第4章 软件混淆技术61
4.1引言61
4.2混淆技术的概念、分类及评估61
4.2.1概念61
4.2.2分类62
4.2.3评估62
4.3混淆算法63
4.3.1设计混淆63
4.3.2数据混淆67
4.3.3控制流混淆68
4.3.4预防混淆69
4.4混淆工具70
4.5混淆算法的检验与比较72
4.5.1实验说明73
4.5.2混淆算法的效果73
4.5.3混淆算法的正确性测试76
4.5.4混淆算法对程序性能的影响76
4.5.5混淆算法对程序优化的抵抗力78
参考文献79
参考文献注释80
第5章 软件防篡改技术81
5.1引言81
5.2软件防篡改技术的分类方式和设计准则81
5.2.1攻击类型81
5.2.2分类方式82
5.2.3设计准则83
5.3软件防篡改技术83
5.3.1校验和84
5.3.2多块加密84
5.3.3哨兵85
5.3.4断言检查86
5.3.5隐式哈希87
5.3.6 Tester-Corrector87
5.3.7控制流图检测87
5.3.8基于分支函数的检测88
5.3.9联机检测88
5.3.10指针置空响应法89
5.3.11加密90
5.3.12硬件方式91
5.4软件防篡改技术辅助方案92
5.4.1 TPM92
5.4.2 SWATT92
5.4.3混淆93
5.4.4程序定制93
5.5软件防篡改的研究前景93
5.5.1软件防篡改技术的度量机制93
5.5.2将检测和响应结合93
5.5.3将防篡改技术与软件水印技术相结合94
参考文献94
参考文献注释97
第6章 软件保护综合技术98
6.1水印与混淆技术的结合98
6.1.1 semi-danamic水印算法与混淆算法结合98
6.1.2.NET平台的软件保护98
6.2水印与防篡改技术的结合99
6.3水印感知的Java软件可信运行环境100
6.3.1 Java虚拟机现有安全策略100
6.3.2基于脆弱水印的可信运行环境103
参考文献105
参考文献注释105
第7章 总结和展望106
7.1本书内容总结106
7.2展望107
附录A按操作码字节值排列的操作码助记符108
A.1标准操作码108
A.2快速操作码110
A.3保留操作码111
附录B习题及解答112
热门推荐
- 1987549.html
- 1887882.html
- 2253891.html
- 1743816.html
- 2386704.html
- 2271940.html
- 125560.html
- 3239821.html
- 1520524.html
- 3435767.html
- http://www.ickdjs.cc/book_1491231.html
- http://www.ickdjs.cc/book_2330848.html
- http://www.ickdjs.cc/book_489102.html
- http://www.ickdjs.cc/book_98509.html
- http://www.ickdjs.cc/book_1014394.html
- http://www.ickdjs.cc/book_3730035.html
- http://www.ickdjs.cc/book_1769138.html
- http://www.ickdjs.cc/book_2643264.html
- http://www.ickdjs.cc/book_503505.html
- http://www.ickdjs.cc/book_1277752.html