当前位置:首页 > 工业技术
软件保护新技术
软件保护新技术

软件保护新技术PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:向广利编著
  • 出 版 社:武汉:武汉大学出版社
  • 出版年份:2012
  • ISBN:9787307100015
  • 页数:172 页
图书介绍:本书的六个章节分别介绍了已有的软件保护方法、技术和相关的法律法规;软件中的数据加密、数据混淆等数据保护方法;软件中的代码混淆、加密函数计算等技术;软件中的版权保护方法;软件保护中的密钥管理技术;最后给出了一个软件保护案例--移动Agent保护方案。
《软件保护新技术》目录

第1章 软件保护概述 1

1.1 引言 1

1.2 软件保护技术 1

1.2.1 基于硬件的保护方法 2

1.2.2 基于软件的保护方法 12

1.3 软件保护的应用 21

1.3.1 当前保护技术的局限 21

1.3.2 软件保护技术的应用 21

1.4 软件的知识产权保护 21

1.4.1 软件知识产权概述 21

1.4.2 软件知识产权的保护措施 22

第2章 软件保护的技术基础 23

2.1 加密算法 23

2.1.1 加密算法分类 23

2.1.2 软件保护中的加密算法 24

2.2 HASH算法 37

2.2.1 HASH算法原理 37

2.2.2 SHA算法 40

2.2.3 MD5算法 45

2.3 签名算法 47

2.3.1 签名算法概述 47

2.3.2 数字签名原理 47

2.3.3 非对称密钥密码算法进行数字签名 48

2.3.4 对称密钥密码算法进行数字签名 48

2.3.5 HAsH算法进行数字签名 49

2.4 认证算法 50

2.4.1 口令共享认证算法 50

2.4.2 基于散列树的广播认证 53

第3章 软件中的数据保护 56

3.1 数据保护的任务 56

3.1.1 数据保护定义 56

3.1.2 存储介质上数据保护分类 56

3.1.3 数据保护应用 58

3.2 数据混淆 59

3.2.1 数据混淆原理 59

3.2.2 数据混淆方法 63

3.2.3 数据混淆实现 67

3.3 同态数据混淆 68

第4章 软件中的计算保护 71

4.1 计算保护的任务 71

4.2 计算保护技术 72

4.2.1 防篡改硬件 72

4.2.2 环境密钥生成 72

4.2.3 黑箱安全 72

4.2.4 加密函数计算 73

4.2.5 滑动加密 73

4.2.6 代码混淆 73

4.3 基于RSA同态加密函数计算 74

4.3.1 整数环上的同态加密机制 74

4.3.2 基于RSA的幂同态 76

4.3.3 同态加密函数计算CHEF 77

4.3.4 CHEF小结 79

4.4 基于ElGamal算法的同态加密函数计算 79

4.4.1 ElGamal加密 79

4.4.2 基于更新的ElGamal的代数同态加密机制 79

4.4.3 AHEE小结 81

4.5 计算保护在移动代理中的应用 81

4.5.1 移动代理概述 81

4.5.2 移动代理的安全性问题 82

4.5.3 基于计算保护的移动代理的安全 83

第5章 软件的版权保护 86

5.1 软件版权保护的任务与进展 86

5.1.1 软件版权保护的任务 86

5.1.2 研究进展 86

5.2 软件防篡改 89

5.2.1 软件防篡改的任务 89

5.2.2 评价指标 90

5.2.3 软件防篡改技术分类 90

5.3 软件水印 94

5.3.1 软件水印研究现状及任务 94

5.3.2 扩频软件水印 101

5.3.3 动态图软件水印 102

5.3.4 软件零水印 103

5.4 数字版权管理 107

5.4.1 DRM的起源与发展 107

5.4.2 DRM定义与分类 110

5.4.3 DRM工作原理以及模型 111

5.4.4 主要的DRM技术标准分析 113

第6章 软件保护中的密钥管理 116

6.1 密钥管理概述 116

6.1.1 密钥管理定义 116

6.1.2 密钥管理分类 116

6.1.3 密钥管理流程 117

6.2 软件保护中的密钥协商 119

6.2.1 密钥协商概述 119

6.2.2 密钥协商协议 120

6.2.3 经典的证书基密钥协商协议 123

6.3 软件保护中的密钥更新 124

6.3.1 密钥更新 124

6.3.2 密钥更新方案 125

6.3.3 密钥更新效率分析 135

6.4 软件保护中的密钥隔离 135

6.4.1 密钥隔离概述 135

6.4.2 密钥隔离的模型 138

6.4.3 基于IBE的密钥隔离 139

6.4.4 IR-KIE的方案 139

6.5 基于HIBE的密钥更新与隔离机制 140

6.5.1 HIBE 140

6.5.2 HIBE-IKE机制 141

6.5.3 HIBE-IKE模型安全分析 144

6.5.4 HIBE-IKE应用 148

附录 《计算机软件保护条例》 150

参考文献 154

相关图书
作者其它书籍
返回顶部