收藏本站
《江西理工大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于代码混淆的软件水印方案的设计与实现

陈亮  
【摘要】: 随着信息技术的发展,计算机已成为人们工作、学习和生活中不可缺少的部分,而计算机软件正是推动这一发展的主要动力。然而,盗版现象日益严重,引起了许多企业和学者的关注。要解决盗版问题,一方面应该依靠法律手段,另一方面应该研究和讨论如何借助各种技术手段来有效保护软件产品,这对于防止盗版有着重要的现实意义。 根据产品实现手段,软件保护技术分为两类,一类是纯软件的,另一类是纯硬件或软硬结合的。由于部署便捷和几乎为零的单份拷贝附加成本,软件保护技术主要集中在第一类,而这类研究又主要集中在混淆变换、加密、软件水印三个领域。现实世界的攻击是多角度与多层次的,为了给软件提供更强的保护,使软件更能抵御静态分析、逆向工程和篡改等恶意攻击,将多种软件保护技术结合起来是一种有效的选择。 文章研究了PE文件格式的特点和基本的逆向工程技术。在此基础上,设计了一套混淆与软件水印相结合的软件保护方案,利用混淆技术防止程序被反编译,利用水印来证明软件真正的拥有者。方案主要借助整数分解算法和链表结构,对PE文件反汇编形成的中间码文件进行混淆,加大了攻击者逆向分析中间码的难度,从而防止软件被轻易反编译;利用图像、音频等其他数字水印技术中的零水印思想,与程序代码切块思想相结合,设计了相应安全的水印信息转换规则;为实现水印的自动嵌入和提取,方案使用了傀儡指令技术,进一步提高混淆的力度的同时,使得该方案有效隐藏了水印信息,提高了水印的鲁棒性。 为了测试实际运行效果,本文设计并实现了一个原型系统,系统集成了混淆和水印两部分,通过运行该系统反映了方案的概貌和基本思想。文章对系统进行了测试,通过对测试结果的分析证明,经过混淆和嵌入水印的程序与之前一样能够正常执行,试图对采用该方案的程序进行反编译或试图破坏水印非常困难,充分显示系统是一个实用、有效的软件保护工具,方案是实用软件保护技术的有益探索。
【学位授予单位】:江西理工大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP309.7

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 曾律;;基于虚拟机的软件保护系统设计研究[J];华章;2011年23期
2 姚为光;陈文宇;;虚拟机在软件加壳中的应用研究[J];计算机安全;2011年07期
3 董清潭;;软件保护策略比较研究[J];计算机与现代化;2011年07期
4 朱烨行;李艳玲;;混合加密算法在软件防盗版中的应用[J];电脑编程技巧与维护;2011年16期
5 周永平;黄霞;;高校计算中心机房安全问题探析[J];电脑知识与技术;2011年15期
6 许翠苹;;爱迪德:为数字财产护航[J];通讯世界;2011年07期
7 王海燕;李政;石景峰;;基于Visual Foxpro软件设计中技术技巧的研究与实践[J];吉林师范大学学报(自然科学版);2011年03期
8 高敏芬;王志;;二进制代码分析与反分析技术开放实验的探索[J];实验室科学;2011年03期
9 张琪;;网络机房管理和维护模式的探索研究[J];学周刊;2011年18期
10 王晓峰;;高等院校计算机机房维护初探[J];江苏科技信息;2011年06期
中国重要会议论文全文数据库 前10条
1 孙奇;李宗伯;;代码混淆技术综述[A];2011年全国通信安全学术会议论文集[C];2011年
2 邓慧琴;;基于改进椭圆曲线数字签名的软件保护技术的研究[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
3 赵泽良;;个人计算机的软件保护[A];第三次全国计算机安全技术交流会论文集[C];1988年
4 郭靖寒;葛正义;;基于公钥加密的网络软件授权管理[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
5 许奎;沈明玉;;会计电算化考务平台软件保护技术研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
6 陈日兴;;关于OIML R76的防作弊规定的解析——目前衡器行业最为关注的热点问题讨论之二[A];第七届称重技术研讨会论文集[C];2008年
7 严建新;;软件开发权益的自主技术保护[A];第八次全国计算机安全学术交流会论文集[C];1993年
8 寿步;;解决软件最终用户问题的依据[A];第三届中国律师论坛论文集(实务卷)[C];2003年
9 朱建启;刘衍珩;汤岩;田奇;;软件保护技术[A];2006年全国理论计算机科学学术年会论文集[C];2006年
10 陈卫斌;;试论软件保护技术[A];第三次全国计算机安全技术交流会论文集[C];1988年
中国重要报纸全文数据库 前10条
1 张爱萍;软件保护[N];中国国门时报;2003年
2 ;软件保护:也要简单[N];计算机世界;2005年
3 方;上海软件保护联盟成立[N];计算机世界;2002年
4 赵晓涛;国内软件保护市场呈现拐点[N];网络世界;2007年
5 江小鱼;软件保护迎来新“法”[N];电脑报;2002年
6 张戈;软件保护市场值得深挖[N];电脑商报;2007年
7 俞梅荪;软件保护应该合情合理[N];检察日报;2002年
8 ;多算法的软件保护锁SuperPro6.0与其优势[N];中国计算机报;2000年
9 赵晓涛;SafeNet在华冲刺[N];网络世界;2007年
10 杨忠奎;金山获软件保护“示范单位”荣誉称号[N];大众科技报;2006年
中国博士学位论文全文数据库 前8条
1 曾颖;基于抽象解释的软件保护相关问题研究[D];解放军信息工程大学;2011年
2 李海奎;统计分析软件研制中的几个问题[D];中国林业科学研究院;2005年
3 黄少寅;主动网安全机制若干问题的研究[D];复旦大学;2004年
4 张雪松;软件迷惑技术研究[D];吉林大学;2008年
5 曹伟;计算机软件知识产权保护的反思与超越[D];西南政法大学;2007年
6 朱建启;软件保护中的关键问题研究[D];吉林大学;2009年
7 董雪兵;软件知识产权保护制度研究[D];浙江大学;2006年
8 刘晓东;知识产权与软件产业市场结构[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 姚琴;基于数据混淆的软件保护研究[D];武汉理工大学;2010年
2 陈亮;基于代码混淆的软件水印方案的设计与实现[D];江西理工大学;2010年
3 王艳娜;安全管理系统中软件保护关键技术研究[D];北京邮电大学;2012年
4 张汉宁;基于精简指令集的软件保护虚拟机技术研究[D];西北大学;2010年
5 徐武华;软件保护与分析技术的研究与实现[D];北京邮电大学;2011年
6 杨乐;用于软件保护的代码混淆技术研究[D];江西师范大学;2008年
7 李露;目标代码混淆加壳关键技术的设计与分析[D];苏州大学;2009年
8 杨朕;基于虚拟机的软件多样性研究与应用[D];西北大学;2011年
9 霍建雷;用于Java软件保护的代码混淆技术研究与实现[D];西北大学;2009年
10 张宝国;基于JAVA的代码混淆研究[D];电子科技大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026