首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 62 毫秒
1.
基于神经网络的软件水印实现方案   总被引:1,自引:0,他引:1  
本文总结了现有的软件水印算法并给出了水印系统的形式化定义,继而提出一种新的基于神经网络的软件水印实现方案,并对其进行了简单的性能分析。  相似文献   

2.
为增强软件水印的鲁棒性,将图像“多水印”思想引入到软件中,并给出软件多水印定义,分析联合方式,给出模型及优化方法.在此基础上,提出一种基于多水印的软件版权保护模型,并对原有的算法进行改进,解决有意义软件水印的预处理问题、指纹的动态混淆嵌入及交互防篡改检测问题,提高软件水印的鲁棒性.实验表明,该模型在防止静态分析、动态跟踪、反逆向工程以及保护水印和软件的完整性方面具有较好的性能.  相似文献   

3.
罗养霞  房鼎益 《计算机科学》2011,38(10):103-109
为增强软件水印的鲁棒性,将图像“多水印”思想引入到软件中,并给出软件多水印定义,分析联合方式,给出 模型及优化方法。在此基础上,提出一种基于多水印的软件版权保护模型,并对原有的算法进行改进,解决有意义软 件水印的预处理问题、指纹的动态混淆嵌入及交互防篡改检测问题,提高软件水印的鲁棒性。实验表明,该模型在防 止静态分析、动态跟踪、反逆向工程以及保护水印和软件的完整性方面具有较好的性能。  相似文献   

4.
根据软件水印原理,软件水印可以应用于验?证软件版权所有。其方法是将软件版权信息作为水印内容,以可执行文件作为嵌入载体。在分析可执行文件各节结构存在一定程度的空余存储空间之后,可以利用这些空余空间或者构造空余空间,将水印信息经过加密并设计通用的策略嵌入其中。同时修改可执行文件的相关特征数据,以实现嵌入水印的隐蔽性。嵌入的水印密文可以被提取并解密,从而声明软件版权。  相似文献   

5.
许金超  曾国荪 《计算机应用》2013,33(4):1065-1069
针对已有软件水印算法的不足,提出了一种基于栈状态关系的动态软件水印算法。算法通过控制程序运行过程中产生的栈状态转移关系隐藏软件水印,给出了栈状态转移图的概念,并对其满足的性质进行了阐述;给出了详细的嵌入和提取算法,并通过一个具体实例描述了软件水印嵌入过程。对该算法的安全性和效率的实验和分析表明,该算法有着良好的隐蔽性,并能有效抵抗多种攻击。  相似文献   

6.
软件水印综述   总被引:50,自引:2,他引:50  
随着软件产业的迅速发展,软件产品的版权保护已成为一个十分重要的问题.详细介绍了软件水印这种新兴软件版权保护技术,深入分析了软件水印的现状、分类、攻击方法以及已有的各种算法,并分别讨论了这些算法的利弊,最后提出软件水印的下一步发展方向.  相似文献   

7.
在研究扩频软件水印基本原理的基础上,提出一种新的扩频软件水印方案.该方案将软件导入函数引用次数作为软件的特征矢量,通过修改矢量各分量值将水印信号分散隐藏在软件整个代码内,并用相关性检测模型检测水印.给出水印信号的嵌入和检测模型,并对方案的抗攻击性和鲁棒性进行讨论.结果表明,与现有软件水印相比,该方案隐蔽性较高,实现应用比较简单,且能够有效抵抗多种常见类型的攻击.  相似文献   

8.
动态图软件水印在抗攻击性方面较通常的静态水印有明显的优势,然而通过透彻的分析和修改嵌入水印后的程序,攻击者仍然可以找到水印结构并对其进行恶意破坏,从而使水印提取过程失败.为此,本文提出一种基于Asmuth-Bloom门限方案的软件水印分存算法,该算法将密码学中的密钥共享思想引入到软件水印中,实现了基于部分内容提取水印;最后通过鲁棒性对此算法进行了评测.该算法具有较强的鲁棒性,但该算法的不足之处是将水印数据扩张,减小了数据率和隐蔽性.  相似文献   

9.
软件水印虽然早在上世纪就提出来了,但一直进展不大,至今还没有商用的案例。在失体介绍软件水印后,提出了一种新的软件水印方案。新方案在水印嵌入时充分利用动态软件水印的PPCT结构,并结合统计数据和利用统计方法,采用秩和检验的方法进行水印检测。最后通过实验进行了验证,结果表明新方案具有较强的健壮性,能抵御多种常见的攻击。  相似文献   

10.
李斌  周清雷 《计算机应用研究》2013,30(11):3418-3420
针对软件水印鲁棒性差、水印分存算法执行效率低的问题, 提出了一种基于混沌优化的分存软件水印方案。该方案通过引入混沌系统, 将水印信息矩阵分割、混沌置乱, 形成分存水印; 水印嵌入时, 将分存水印一一编码为DPPCT拓扑图, 并将hash处理后的水印信息分别填充于各个DPPCT的info域; 水印嵌入后, 利用混沌加密, 保护全部代码, 防止逆向工程等手段对软件水印的破坏。理论分析和实验表明, 该方案可有效地抵抗各种语义保持变换攻击, 减少程序负载, 提高水印的鲁棒性及执行效率。  相似文献   

11.
抗相似性攻击的PE文件软件水印的研究   总被引:1,自引:0,他引:1  
本文从一个新的角度提出了软件水印方案,将PE文件作为软件水印的载体;在详细分析PE文件结构和水印注入的原理后,给出了基于PE文件的水印注入方案。水印信号分散在所选PE文件的区块内,对水印加密后,根据每个区块的比特特点进行编码后再注入,对其实验,判定具有较强的鲁棒性,能够在一定程度上抵御相似性攻击等多种攻击手段。  相似文献   

12.
本文介绍了软件水印技术的起源、分类和攻击类型,概括了有代表性的主要水印算法,并对几个典型软件保护技术的基本思想和性能特征作了总结,最后指出软件水印技术进一步的发展方向。  相似文献   

13.
基于Strategy模式的图像处理软构件   总被引:4,自引:0,他引:4  
李丽娟  何克清 《计算机应用》2005,25(5):1099-1101
从软件重用的角度出发,介绍了一种图像处理系统的软构件构造形式,并给出了该软构件在数字水印研究中的应用,实现了一种数字水印的嵌入与提取的实验平台,根据软件的重用性,该软构件也可作为独立的软件元素,应用到其他的图像处理软件中,为图像识别等软件的生成提供了方便,提高了软件的开发效率成熟度。  相似文献   

14.
针对软件水印分存算法恢复缓慢、数据扩张的缺点,提出一种基于m-n变进制规则的动态图软件水印算法,利用水印信息、m-n变进制数、排列数与置换图之间的对应关系,实现水印的分存和编码。当水印嵌入时,根据变进制规则将水印信息分存为一组变进制数,构造一个完美哈希函数将变进制数映射为对应的排列数,把得到的排列数编码为置换图结构嵌入到程序的执行代码中,水印提取是水印嵌入的逆过程。实验结果表明,该算法能减小程序的负载,降低水印嵌入和提取的时间复杂度,增强水印的隐蔽性和纠错能力。  相似文献   

15.
分析了扩频技术应用在软件水印领域的一般框架,提出了一种在程序运行过程中提取矢量的扩频动态软件水印方案.该方案通过修改Java程序对操作数栈操作的次数来嵌入水印,用相关性检测原理来检测水印,具有很高的鲁棒性和安全性.  相似文献   

16.
一种基于混沌的软件水印算法框架及实现   总被引:4,自引:0,他引:4  
芦斌  罗向阳  刘粉林 《软件学报》2007,18(2):351-360
针对现有软件水印算法中存在的一些不足,将反逆向工程技术和混沌系统与Easter Egg软件水印的思想相结合,提出了一个基于混沌的软件水印算法框架.该框架通过引入混沌系统,把水印信息散列编码到整个代码当中,以保护全部代码;通过引入反逆向工程技术来抵抗逆向工程攻击,算法框架与软硬件平台无关.在i386体系结构Windows平台下实现了该算法框架,并以该实现为例分析了水印的鲁棒性,讨论了水印的嵌入对程序性能的影响.分析表明,该算法可以有效地抵抗各种语义保持变换攻击,对逆向工程攻击具有较好的抵抗性,鲁棒性较高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号