当前位置:主页 > 科技论文 > 计算机论文 >

基于EPPCT的嵌入式软件保护研究

发布时间:2022-01-06 21:40
  随着嵌入式产品日渐普及,作为嵌入式系统灵魂的嵌入式软件正在蓬勃发展,其产业规模也不断发展壮大,基于嵌入式平台的各种应用软件也日益繁多,已经成为了嵌入式产品价值链中最重要的一环。然而,嵌入式应用软件的盗版问题也日趋严峻。对软件产品而言,盗版使用、逆向工程、恶意篡改已构成对软件产业的巨大威胁。嵌入式软件的版权问题也逐渐成为关注的焦点,而近年来一种新颖的软件版权保护技术一软件水印技术可以应用于嵌入式软件中,成为嵌入式软件版权保护的新武器。这种技术也成为人们研究的热点。本文对软件安全问题以及软件保护技术进行了总结,详细介绍了软件水印技术及其研究现状,阐述了软件水印的理论模型和特性、分类以及针对软件水印的攻击方法和技术。对静态软件水印和动态软件水印进行了对比与分析。重点研究了动态图软件水印的拓扑结构、编码、算法以及保护措施,概要介绍了嵌入式体系结构,根据嵌入式环境的特点,提出了一种防篡改的软件水印方案。本文具体做了以下几个方面的研究工作:首先,围绕动态图软件水印展开研究,对动态图水印的各种拓扑结构,数据率,编码与算法进行了详细的分析,由于传统PPCT水印结构的数据率低,本文提出了一种改进型的EP... 

【文章来源】:武汉理工大学湖北省 211工程院校 教育部直属院校

【文章页数】:81 页

【学位级别】:硕士

【部分图文】:

基于EPPCT的嵌入式软件保护研究


PPCT树和PPCT水印结构

结构图,叶子结点,编码树,指针


该算法的 PPcT(PlantedPlan。Cubi。Tre。)水印结构是在枚举编码树结构的基础上演化而来的。PPCT树是一种具有良好性质的拓扑结构,从结构上来看,它是一种形式特殊的二叉树,如图3一4(1)。与PPCT树相比,PPCT枚举编码树使最左端的叶子结点的左指针指向了原始结点(origin),并且原始结点增加了一个指针指向了最右端叶子结点,通过指针衔接的方式,PPCT树的原始结点和所有叶子结点构成了一个循环单链表,如图3一4(2)。(1)、PPCT树(2)、PPCT水印结构图3一 4PPCT树和PPCT水印结构

水印,软件水印,指针,双重特性


Index=0IndeX=1Index=2Index=3Index=4C阴=万图3一 5PPCT水印树的枚举从拓扑结构上看,PPCT水印树〔‘2,兼有循环单链表和二叉树双重特性,在构造软件水印时,可利用指针来进行树的生成,根据现代操作系统中管理内存的特点,每一次程序运行时,指针的具体值都是不一样的,这对攻击行为造成了极大的干扰。同时,根据PPCT结构的特征,对于一棵具有m个叶子结点的PPCT水印树,只要找到其中的任一结点,沿其左指针前进,总能够在m一1步内找出原始结点 (Ori9in)

【参考文献】:
期刊论文
[1]软件水印技术及其新进展[J]. 杨建龙,王建民,李德毅.  计算机工程. 2007(17)
[2]基于中国剩余定理的动态水印方案[J]. 白雪梅,凌捷.  计算机工程. 2006(16)
[3]保护软件知识产权的三利器[J]. 沈海波,洪帆.  计算机与现代化. 2005(04)
[4]基于指令统计分布的软件水印方案[J]. 吴建军,高济.  浙江大学学报(工学版). 2005(02)
[5]嵌入式系统结构及其发展概况[J]. 凌志浩,张文超,俞金寿.  自动化仪表. 2003(04)
[6]软件水印综述[J]. 张立和,杨义先,钮心忻,牛少彰.  软件学报. 2003(02)

硕士论文
[1]基于代码加密的防篡改软件水印技术的研究与实现[D]. 苏琳.西北大学 2010
[2]基于二次剩余的混和型软件水印研究[D]. 王刚.青岛大学 2007
[3]嵌入式系统软件水印方案研究实现[D]. 罗江.浙江大学 2007
[4]基于加密自检测的软件防篡改技术的研究与实现[D]. 董九山.华中科技大学 2007
[5]基于数字水印的软件保护技术研究[D]. 沈静博.西北大学 2006



本文编号:3573218

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/3573218.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c55b3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com