共查询到17条相似文献,搜索用时 78 毫秒
1.
2.
3.
基于多常量编码的动态图软件水印保护技术 总被引:2,自引:0,他引:2
动态图软件水印在抗攻击性方面较通常的静态水印有明显的优势,然而由于这类水印信息本身与宿主程序的功能性之间并无关联,所以攻击者可以找到水印结构并对其进行恶意破坏,从而使水印提取过程失败.为此,提出了一种通过建立多常量与水印的依赖关系来对动态图水印进行保护的方法,并设计了针对Radix、PPCT、IPPCT结构动态图水印的保护算法.该算法通过创建动态图水印与宿主程序中多常量的依赖关系,对水印起到了防篡改的保护作用,从而可对该类水印进行有效的保护.最后通过数据率、鲁棒性两个方面对此算法进行了评测.结论是:基于IPPCT结构的算法不但过载较小,而且具有较高的数据率,还可以防止共谋攻击,是一种相对较好的水印保护算法. 相似文献
4.
5.
将计算机多态病毒特性和扩频思想结合,提出了基于多态性的Java软件水印。通过对核心功能模块的程序代码和水印信息进行联合加密,一方面防止静态的逆向工程分析,保护关键代码;一方面起到了防篡改的作用,增加了攻击者难度。分析表明,该算法可以有效地抵抗各种攻击,鲁棒性高。 相似文献
6.
本文给出了一种改进的动态水印算法,该算法采用基于中国剩余定理的水印分割方法,并通过在程序中同时插入与分割的拓扑图相对应的校验比特串的方法提高其纠错能力和抗篡改能力。该算法具有编码纠错能力强、抗攻击能力好的特点,同时兼顾了基数-k编码方法编码率高、编码范围广的优点。 相似文献
7.
为了提高动态图软件水印的隐藏容量和鲁棒性,本文提出了一种基于变量防篡改的动态图软件水印方案。该方案利用不同进制形式的数可以相互转化的思想将大的水印信息分割成多个小的水印信息,然后将这些小的水印信息编码成一组图结构,动态地嵌入目标程序中。在编码水印信息时,利用动态图结构中结点的父指针来编码,并使其叶结点与目标程序变量关联,起到防篡改的作用,从而可对水印进行有效的保护。实验结果表明,嵌入水印信息后,目标程序的运行速度和结果都没有明显的变化,但水印对溢出攻击、扭曲攻击和附加攻击等都有明显的抵抗效果,水印也能够准确、方便地被提取出来。该方案的性能明显优于PPCT算法和常量防篡改水印算法。 相似文献
8.
9.
软件水印能够证明软件的相关信息。目前,软件水印算法大多基于经典的动态图软件水印算法——CT算法。该算法将水印分解为水印片段后,通过编码方案实现水印片段的嵌入。针对扩展的平面环路树(ExtendPPCT)编码方案改变了原平面环路树(PPCT)编码结构、水印隐蔽性较差以及节点易被删除攻击破坏的缺点,提出一种新的基于平面环路树(PPCT)和排序图的混合编码方式来实现成组地表达同余方程的模数和余数:PPCT枚举表达模数,对PPCT的叶子节点进行排序编码表达余数。这种成组编码方式使得嵌入软件中的水印片段减少了一半,对嵌入水印的程序的性能影响较小,水印的隐蔽性更强;并且这种编码方式不改变原PPCT的唯一外部回路,同时可抗击删减攻击。 相似文献
10.
保护软件知识产权的三利器 总被引:3,自引:0,他引:3
随着软件产业的快速发展,软件产品的知识产权保护已成为一个十分重要的问题。本文详细介绍了三种攻击软件知识产权的方法和对应的三种防范技术,并分析了它们的优缺点。 相似文献
11.
随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重视.软件防篡改的目标在于阻止程序中的关键信息被非法修改或使用;检测篡改并作出适当的响应.针对这两个目标,重点介绍了基于代码混淆的静态防篡改技术和基于检测-响应的动态防篡改技术,对现有主流的软件防篡改技术进行分类,并分析和讨论了各类方法的优劣和局限性.最后,总结软件防篡改领域存在的问题,并对其未来可能的发展与研究方向提出建议. 相似文献
12.
王重英 《计算机与数字工程》2015,43(4)
针对图像安全水印算法功能单一的问题,亟待设计一种兼具鲁棒性或脆弱性的图像水印算法.基于此论文利用奇异值分解提出一种同时具有鲁棒性和脆弱性的图像水印方法.首先通过比较相邻两个子块的最大奇异值大小关系产生鲁棒零水印;然后利用子块奇异值的小数位奇偶性产生脆弱水印;最后将脆弱水印嵌入在对应偏移子块的空域LSB.实验结果表明:算法具备很强的鲁棒性和很敏感的脆弱性,能够在实现版权保护和内容认证中有一定的借鉴意义. 相似文献
13.
文章通过对堆栈平衡原理的分析,并在借鉴多媒体扩频水印思想的基础上,提出了基于栈分配的软件水印方案。该方案通过对栈大小的修改来嵌入水印信息,嵌入后又采用了栈访问混淆技术使得软件水印信息与程序代码产生紧密的依赖关系。分析表明,水印信息与程序代码之间的这种紧密依赖关系使得该方案能够有效抵抗多种攻击如添加攻击、去除攻击、变形攻击等,具有很高的鲁棒和隐蔽性。 相似文献
14.
白雪梅 《网络安全技术与应用》2007,(4):86-88
本文介绍了软件水印技术的起源、分类和攻击类型,概括了有代表性的主要水印算法,并对几个典型软件保护技术的基本思想和性能特征作了总结,最后指出软件水印技术进一步的发展方向。 相似文献
15.
随着网络的发展和云计算的到来,互联网用户数量迅速增加。利用互联网传播成本低廉、方便快捷的特点,盗版软件在互联网用户间得到了快速广泛的流传。数字水印技术将一些标识信息直接嵌入数字载体当中或通过修改特定区域的结构来间接表示,且不影响原载体的使用价值。它们不容易被探知和再次修改,但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者,传送隐秘信息或者判断载体是否被篡改等目的。正是因为数字水印技术可以有效地发现数字文件被盗版和篡改等现象,近年来该技术得到了蓬勃的发展。文章在传统数字水印的研究基础上,针对传统数字水印在应对几何攻击和伪造攻击方面鲁棒性和确定性的不足,并结合可信计算技术中可信平台模块(TPM)的设计原理,提出一种全新的基于可信平台模块的数字水印生成方法。由该方法产生的数字水印攻击者难以仿制,同时可以鉴别用户和软件提供商双方的身份和安全状态,从而在保护版权的同时,也避免了软件因遭受感染而对计算机造成破坏,具有更加广泛的适用范围。 相似文献
16.
设计并实现了一种基于分层的半脆弱数字水印算法,用于图像内容完整性认证,篡改定位和恢复。实验结果表明,该算法可以有效地检测篡改区域,对篡改位置精确定位并进行内容恢复,篡改面积小于或等于50%,能够完全恢复被篡改内容。 相似文献