【PHP开源代码栏目提醒】:以下是网学会员为您推荐的PHP开源代码-基于代码混淆的零水印方案的设计与研究 - 硕士论文,希望本篇文章对您学习有所帮助。
论 文论 文.—— 论 文评阅人夏红霞———一论 科专业名称盐篡扭型堂皇盐学基武多萎理歹大穿位 王岱码湿透数雯丞印左塞笪逡让皇婴究旦学 垒墨曼亟Q坠Q坠亟望垡丛遮堑————分类号——文.———
论文答辩日期2盟L至王且指导教师单位名称i土箕扭型堂皇撞苤堂暄邮编垒3QQ2Q.刍匿丞明鲑珞±学位授予单位武这堡王太堂学位授予日期 文亟2Q!!生垒旦级 赵亡龌俭光送职称教援学位擅±一研究生姓名1年4月英文
论文提交日期姓名申请学位级别答辩委员会主席题学目密 校
代码Zero—watermarkingScheme201andDesignofResearch10497. 论UDC........................... 论 文删√跏:凉粑暑撕c签名卿红名钍爱学位
论文使用授权书独创性声明允许
论文被查阅和借阅。
本人授权武汉理工大学可以将本学位
论文的
论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得取得的研究成果。
尽我所知,除了文中特别加以标注和致谢的地方外,手段保存或汇编本学位
论文。
同时授权经武汉理工大学认可的围家有全部内容编入有关数据库进行检索,可以采用影印、缩EIJ或其他复制本人声明,所呈交的
论文是本人在导师指导下进行的研究工作及签名:本武汉理工大学或其他教育机构的学位或证书而使用过的材料。
与我一同工作的同志对本研究所做的任何贡献均已在
论文中作了明确的说一) 人完全了解武汉理工大学有关保留、使用学位
论文的规定,即明并表示了谢意。
服务。
(保密的
论文在解密后戍遵守此舰定) 论 文学校有权保留并向国家有关部门或机构送交
论文的复印件和电子版,关机构或
论文数据库使用或收录本学位
论文,并向社会公众提供信息日 论 文摘要关键字:
代码混淆,软件水印,零水印,软件安全,逆向工程 文件水印的安全性。
对比,从实验角度证明该基于
代码混淆的软件水印方法的可行性。
然后文章从该方案的正确性、隐蔽性以及鲁棒性角度进行诠释和分析,从而在理论的层次上对其进行了说明。
为说明基于混淆的软件水印方案的可行性,本文提出了一个简易的原型系 论设计方案,其核心内容则是将编码后的水印信息通过
代码混淆的过程嵌入到软件计思想。
基于
代码混淆的特点和零水印的设计思想提出了基于
代码混淆的零水印文针对软件水印的设计框架进行了深入的分析,并在此基础上引入了零水印的设统,通过对该系统进行相关测试并通过将该系统和其他水印方法进行抗攻击能力用技术,针对其的特点对
代码混淆方法进行了详细的分析和说明。
本体中,在不增加任何冗余水印
代码的基础上将水印信息嵌入软件中,从而提高软本文首先提出了三种软件水印的威胁模型,并介绍了现阶段软件保护的主要将事前和事后技术相结合,提出了一种基于
代码混淆的软件水印保护技术。
加密狗等,另外一种则是事后保护技术,例如软件水印、数字水印等技术。
本文软件安全技术分为两种,一种是事前保护技术,例如加密算法、
代码混淆、件行业的正常发展,对软件安全技术的研究有着重要的现实意义。
重打击了软件开发者开发新的更为实用的软件的动力。
因此,为了保证计算机软中的保密数据等,这些非法行为不仅违反了软件版权的问题,更主要的危害是严件行业正面临着各种威胁和阻碍。
例如,软件盗版、恶意篡改
代码以及获取软件业的发展的一个主要动力便是来自软件行业的进步。
然而,在现今的社会中,软作为计算机领域的一个重要组成部分,其地位和重要性是不言而喻的。
计算机行为计算机的出现,我们的生活和工作才变的更加的便捷和丰富。
计算机软件行业的社会,无论是在生活、工作还是科学研究方面都渗透着计算机的影响。
正是因计算机行业的发展己逐渐把我们的社会转向了一个信息化、智能化、多元化技术。
然后根据
代码混淆的特点提出了相关设计原则,介绍了
代码混淆的几种常 论 文copyri幽butschemesystem,andAbstractmajor赫Vingviolation,ere.Theseit.Thentechnology,thisdesigntwotechnology.Accordingtechniquesproposedandividedembeddedexperimentconductedprovedpapercontentintroduced.Basedanalysis,andproposedCancode,thustechnologies.Combiningintroduced.Thissignificance.developmentanalysecomputerhiddencomputer,thecomponentabundant.Asandrobustness,andengineeringobfucationwatermarking,zero-watermarking,softwareComputersecurityin-depthso,wareconlmonKeymainsoRwaretheotherwatermarkingcorrectness,theorimplefeaturescodebecomesociety,thessoftwarepaperfeasible,thiswithoutwithtamperingorderInimportantsoftware,thealgorithms,codeconfidencethreatsoftware.InfromthisiSwatermarkmainadditionalabilityintowatermarking,thislevelprovedwatermarking.improvezero-watermarkingbasis,thesecurity,reverseobfuscation,softwarewords:codeforframeworktheory.someproposedfeasibledesignobfuscationcodecharacteristicsmodelviolatehitlive,worksociety,whetherwatermarking,andareeffectsthreewithThisobfuscation.industrybasedschemezhasdatagraduallyan∞o-watermarkingwatermarking,digitalafter-protectionotherobfuscation,dongle,etc.Theofcomputer.Itastechnology,suchpiracy,maliciouskinds.Oneexample,softwarethatpreciselycomputerlifepracticalinformation,intelligence,importantresearchsoftwarenormalbringorderispluralisticdevelopwillwhodevelopersobstacles.Forpermeatedarea.However,inthemorestatus.Thetoday’ssecurityiSillegalcodepresentspre—protectionsoftwareprocessvariousprovefacedproposeprototypenewitforforcethisprogressthreatspapertheencryptionofconvenientSoftwareresultonlyworkintopointtechnologyandbecausetwoisprotectionhastostageactionsintroducesprinciplesnotresearchinsocietyourⅡtoaccessensureartareason011aour 论 文 论 文目录 论3.5软件水印……………………………………………………。
2S3.4.2分段式混淆模型………………………………………………………232.2.1
代码混淆的原则与目的……………………………………………。
ll3.4基于MSIL的分段式混淆模型的设计………………………………………20MSIL的特点分析………………………………………………………………18MSIL分块方案设计…………………………………………………202.2.2
代码混淆的分类…………………………………………………….12PE文件简介…………………………………………………………………18第2章相关理论基础………………………………………………………………。
93.1中间
代码概述……………………………………………………………。
16第3章基于混淆的软件水印模型的研究…………………………………………162.4本章小结…………………………………………………………………..1S2.3.2针对软件水印的攻击模型………………………………………….1S2.3.2零水印设计思想……………………………………………………142.3.1软件水印基本框架…………………………………………………132.3软件水印技术……………………………………………………………..132.2.3
代码混淆的特点…………………………………………………….131.3研究目的、内容及
论文组织结构…………………………………………71.2.2
代码混淆的研究现状……………………………………………….52.2
代码混淆技术………………………………………………………………n2.1.2软件保护技术……………………………………………………….102.1.1软件安全威胁………………………………………………………一92.1软件保护技术概述………………………………………………………….91.2国内外研究现状…………………………………………………………….31.3.3
论文组织结构………………………………………………………..71.3.2研究内容……………………………………………………………..71.3.1研究目的…………………………………………………………………………。
7绪论…………………………………………………………………………11.2.1软件水印的研究现状……………………………………………….31.1课题研究背景…………………………………………………………………1第l章摘…………………………………………………………………………………………………………….1要3.3 文Abstract.……………….……….…..….……..….…..….….….…..…..…....….….…..…..….….….3.23.4.1 论 文谢 论 文参考文献……………………………………………………………………………。
47致………………………………………………………………………………………………………。
466.2展望………………………………………………………………………………………………..456.1总结………………………………………………………………………………………………。
45附录……………………………………………………………………………………………………………50第6章总结与展望……………………………………………………………………455.4本章小结……………………………………………………………………445.3.3鲁棒性分析……………………………………………………………445.3.2隐蔽性分析…………………………………………………………445.3.1正确性分析…………………………………………………………435.3实验结果分析………………………………………………………………435.2基于原型系统的性能分析实验…………………………………………。
425.1.2程序流程结构………………………………………………………405.1.1类图结构描述………………………………………………………395.1原型系统描述………………………………………………………………39第5章原型系统实验与分析………………………………………………………394.4本章小结……………………………………………………………………384.3.3防篡改检测算法……………………………………………………384.3.2软件水印的提取……………………………………………………374.3.1零水印的嵌入………………………………………………………364.3零水印的嵌入与提取……………………………………………………..364.2.2分段式
代码混淆算法………………………………………………33MSIL预处理算法……………………………………………………314.2
代码混淆算法实现…………………………………………………………3l4.1系统整体设计……………………………………………………………..30第4章基于混淆的软件水印原型系统……………………………303.6本章小结………………………………………………………………293.5.3软件水印的防篡改检测……………………………………………273.5.2软件水印的嵌入………………………………………………………263.5.1软件水印码表的设计………………………………………………254.2.1 论 文第1章绪论1.1课题研究背景的调查报剖¨,该数据虽然不能详细的说明我国在计算机行业的整体情况,但是2∞9表1-1中国软件盗版情况面对如此严重的软件安全问题,完善软件相关法律法规是必不可少的步骤。
在90年代初期,首部软件保护法在我国诞生,这意味着中国开始注重计算机软进行非法复制的行为是对软件著作权的一种侵权行为。
〔212000年初,我国对该软件行业的发展和保护,该法规规定:一切未经授权的,对他人拥有著作权的软件由表中可以看出软件盗版给我们国家带来的经济损失是非常巨大的,而且正在呈计算机技术的发展在很大的程度上提高和改善了人们的生活和工作环境,它全球性的问题,然而这个问题在中国表现的尤为突出。
第一,中国的针对于计算国等同样存在因软件盗版而带来的巨大的经济损失。
因此,软件安全问题是一个题。
论 文题,只有不断的加强和完善软件安全技术,才能从根本上降低软件破坏和盗版问空间,其实软件安全和版权问题所面临的直接问题还是软件的被攻击和防守问增长的趋势。
当然,软件盗版不仅仅是我们国家才有的问题,西方发达国家如美观念上导致了我国的软件安全问题的加剧:第三,软件安全技术还有更大的提升而且与正版软件性能相差无几,中国国民已经习惯使用盗版软件,这一点就道德机软件安全问题没有一个比较完善的法律制度;第二,由于盗版软件价格低廉,本章主要介绍了软件安全的研究背景、现状及意义,并引出零水印的设计思则主要表现在软件安全方面,其中最为明显的实例便是软件盗版。
如表1.1所示,来说,一个事物的发展必定会引发许多问题,而计算机技术的发展所带来的问题以高效率和高准确度的优势逐渐代替人们在某些方面的工作。
但是从辩证的角度该数据是美国商业软件联盟(BSA)和市场调查公司IDC的一项关于软件盗版想;然后对
论文的研究目的和内容进行了概要的说明,并给出了
论文的组织结构。
(百万美盗版率(%)3鼹4经济损失的202∞S6的4元)武汉理T大学硕+学位
论文瓢Ⅺ32Ⅸ珥35653823768054296780829092200820c}720D686l 论 文从道德水平的层次降低部分软件盗版的现象发生。
论 文在这个计算机软件行业飞速发展的时代,软件安全问题已经越来越受到人们成本较低、安全性能较好的特点,而且由于它是一种事前保护方式,因此被广泛而确定软件的版权所有,软件水印技术也是维护软件版权,抵制盗版现象的一种码的输入和输出的前提下对源
代码进行混淆处理,降低其可理解度,以达到增强混淆的作用则是在一定程度上增加逆向工程的难度,它主要是通过在不改变源代软件公司的利益,其更重要的一面是打击了软件开发商的积极性和信心。
而
代码个重要因素。
中国国民已经习惯使用盗版软件,盗版软件不但能提供和正版软件业软件需用户付款结账后才能享受其中的功能,然而,逆向工程技术则可通过获然而仅仅是对法律法规的完善并不能完全的抵制软件盗版等一系列的软件技术。
由于许多商用的软件产品具有较高的商业价值,因此,也不乏有不法分子面对如此巨大的软件盗版现象和经济损失,最根本有效的办法就是加强软件算机行业也不断的往前进步着,而软件行业作为其中的一支主要力量是整个行业密者使用,当授权用户解密后仍然可以对软件进行一些非法操作和破坏,因此,发展的关键因素之一,在国民的素质教育中应该培养大家使用正版软件的理念,志性的识别
代码——指纹,利用数字水印技术嵌入到软件媒体中,然后将嵌入指取其中关键
代码来实现一款相同功能结构的免费软件产品。
因此,这不仅损害了有效软件安全技术。
而软件
代码技术则是一种用于增大逆向工程难度的软件保护软件加密保护的保护力度仍然是有限的。
数字指纹技术则是通过将不同的具有标会对软件本身进行相应的逆向工程,以获取其中的程序结构或是源
代码,由于商数字指纹外,软件水印技术也是一种用于软件版权保护的软件安全技术。
它通过使用者进行无偿的非法使用,它的作用只是限定软件只能由授权用户使用,即解数字指纹、基于校验检测的防篡改技术等。
其中加密保护的作用是防止未授权的保护技术。
当前使用较为普遍的软件保护技术有
代码混淆、软件水印、加密保护、其逆向工程难度的目的。
代码混淆作为软件保护的重要技术之一,有着实现容易、的应用于软件保护的领域。
纹的软件分发给用户使用,一旦软件开发商发现软件盗版现象,便可以通过提取件体内,如果发现软件侵权问题则可通过水印提取器提取软件中的水印信息,从相同的功能,更主要的盗版软件的费用远远低于正版软件。
随着社会的进步,计将具有版权信息的文字、图像或者其它信息以计算机二进制
代码的形式嵌入到软安全问题,就中国的国情而言,国民素质也是影响国家计算机软件行业发展的一盗版产品中的识别
代码来定位非法拷贝的来源,从而起到对版权的保护作用。
除意篡改的行为。
件保护法律法规做了更加详细的补充和完善,从一定程度上抵制了软件盗版和恶武汉理工大学硕+学位
论文2 论 文垂爹1.2国内外研究现状1.2.1软件水印的研究现状息出现地比较突兀,运行时易发现其与寻常
代码的差异,其隐蔽性较弱。
论它容易被篡改者或恶意攻击者发现这些水印和
代码信息,因为这些
代码和水印信方法,利用这种方法,一个包含有不透明的谓词分支被添加到原有的流程图中,嵌入到程序中。
如果要从程序中获取这些水印信息,则需要比较有水印的基本块Stem、Hachcz和Kooune等人受到通信原理的启发,将扩频技术引入到软件一类特殊的资源文件,在这类特殊文件中嵌入人们想要的水印信息或者是
代码些资源文件中,这类资源文件不同于程序
代码,而是程序中的图片或者是声音等程执行,这种情况下,假若有人或程序恶意篡改了这些特殊资源文件中的
代码或从而生成一种新的控制流图,需要注意的是这个谓词分支是始终为TRUE的。
者水印信息,程序将会报错并无法继续运行下去。
这种方法有一个明显的缺点,现这一点;而文献【5】为了修改水印信息,研究了一种修改程序中控制流程图的方法中,针对于基本块的重排策略,文献【4】中提出了一种
代码混淆的技术来实【61。
普遍说来,运行程序时一般先提取资源文件中的
代码并装载加入,然后按流和无水印的基本块的顺序差异,从这种顺序差异中获取所需的水印信息。
在这种划分出来的基本的块并进行相应的编码,在重排和编码的过程中将各种水印信息分割后每一个片段可以作为一个基本块;接着变更原来的控制流程图,重排每个算法是基于本块重排方法的。
具体说来,首先把一个完整的程序
代码进行分割,在文献【3.4,5】中,Davidson以及Myhrvold等人提出了一种软件水印算法,该以下这些:多学者和专家的关注。
越来越多的软件水印算法和方法相继被提出,总结起来有软件水印作为版权标识的一个重要手段,它的地位也越来越受到国内外众不同与重排基本块的思想,Moskowitz和Cooperman将视线投入到程序的一一的软件保护技术也很难较为全面的对软件进行保护。
本文提出将
代码混淆和软软件水印的安全性。
所引起的额外开销的前提下,通过
代码混淆的方式嵌入,从一定程度上又提高了一方面保护软件水印的安全。
本文采用的零水印的设计思想,在不增加水印信息件水印两种软件保护技术相结合,利用
代码混淆一方面增加逆向工程的难度,另私人性,单纯的依靠法律和道德观念防止软件盗版等软件破坏行为的发生,而单的关注,高强度的软件保护技术也越来越有其必要性,由于软件盗版的隐秘性和武汉理_上=大学硕士学位
论文3 文 论 文Book中加入水印之前和加入水印之后,这些相同 论用到软件水印中以得到一种新的水印技术,并取得了一定的研究成果,针对于这种图理论的软件水印方法发表了一些重要的学术文章。
作为软件水印技术中一个生了一个漏洞,使得篡改者或恶意攻击者利用动态分析的方法而非静态分析方法集的语义,篡改这些语义,那么其添加的
代码或水印信息将失去应有的作用。
正的恶意修改。
非设计者编写的攻击性不透明谓词分支,那么软件中的水印信息将会遭到篡改者Townsend提出的CT算法【瑚,以及Venkatesan、Vaxirani和Sinha共同提出的GTW不同于以上这些软件水印方法,国外一些专家和学者将图理论等相关知识运者是未加水印的软件程序,每次执行时这些谓词拥有固定的计算结果。
这样就产比较重要的研究方向,其具有代表性的两个算法就是Collberg、Thomborson和就可以知道这些谓词的计算结果:更甚者,如果篡改者在软件中添加入恶意的、析来预先知道这些计算结果。
随后,Arboit和Fukushima两人在这种软件水印算
代码编写人员所了解、清楚的,但是篡改者或恶意攻击者无法通过常规的静态分个重要因素在于这些不透明的谓词分支,这些分支的计算结果是被程序设计者或能直接的镶嵌到这些具有不透明特性的谓词分支中去。
这种方法之所以可行的一中虚假的、特意构造的方法将水印信息嵌入到其中去,有的时候这些水印信息可Monden、Lida和Matsumoto等人利用谓词的不透明性特点,通过程序
代码用方法使用的范围并不广泛。
法的基础上提出了改进的方法lli,12〕。
在这种软件水印算法中,不管是加入水印或BooK中的指令集都是拥篡改者或恶意攻击者并不修改这些指令集的频率,而是将攻击对象转向这些指令SHKQ算法还是改进后的SHKQ算法,它们都有一个共同的缺点,那就是如果上发表了一篇文章,该文章也是立足于这种更改指令集频率的思想方法。
不管是语义的指令集的频率变化差值。
在国内,2005年吴建军和高济在浙江大学学报是因为这个原因,虽然这种算法较为容易实现,但鉴于安全程度的考虑因素,这水印信息,也是需要获取CodeBook中指令集的频率;而要获得嵌入水印信息的,只是这种算法中修改是Code有相同语义的指令集【81。
在改进的SHKQ算法中,也是通过修改指令集的频率来而将
代码或水印信息嵌入到
代码中;这种算法的软件水印,如果要获取水印信息,Book,能存储于Code的
代码簿,这种
代码簿称为CodeSahoo和Collberg于2004年在SHKQ算法的基础上增加了一个用于记录指令集则需要获取这些连续指令集在加入水印之前和加入水印之后的频率变化差异值。
些连续的指令集中统计出其频率,利用扩频技术原理,对这些频率进行修改,从顺序执行的,但作为一个指令集,每个指令是有自己的频率的,该算法就是在一水印的方法中,提出了SHKQ算法【71。
在这个算法中,
代码仍然是按相关的控制武汉理工大学硕士学位
论文4 文 论 文1.2.2
代码混淆的研究现状址的对比和比较,计算并隐藏软件的水印信息。
论隐藏大量的水印信息,使得其使用范围受到了很大的限制。
文期,该领域的产生背景归结于JAVA语言的迅猛发展和广泛应用。
在学术科研和其进行研究和探索,并将其广泛的运用到商业生活中,以提高其社会价值。
这种算法建立在线程的基础上【l引。
这种基于线程的方法立足于多线程程序,合
代码混淆技术是一个比较年轻的研究领域,它始于二十世纪九十年代的中后商业生产中,这种平台无关性十分强的软件开发语言促建了软件程序跨平台运行的轨道顺序中,使得恶意攻击者难以发现,具有较高的安全性,但这种算法无法理地利用了多线程并发执行时随机.