您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
软件保护技术
字数: 204.00千字
装帧: 平装
出版社: 清华大学出版社
作者: 王建民,王朝坤,余志伟
出版日期: 2013-07-01
商品条码: 9787302317210
版次: 1
开本: 其他
页数: 124
出版年份: 2013
定价:
¥25
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
王建民、王朝坤、余志伟编著的《软件保护技术(中文版)》靠前章为引言部分,介绍软件保护的背景、意义以及研究现状;第2章介绍软件保护的技术基础,包括代码操作技术、程序分析技术、Java字节码的结构以及拆分和编码知识;第3章至第5章为本书的重点,分别介绍软件水印技术、软件混淆技术和软件防篡改技术;第6章讨论上述若干保护技术的综合使用;第7章为总结和展望。
内容简介
王建民、王朝坤、余志伟编著的《软件保护技术(中文版)》较为系统地介绍现有的软件保护技术,共分7章,主要包括软件保护概述、软件保护的技术基础、软件水印技术、软件混淆技术、软件防篡改技术、软件保护技术的综合使用以及软件保护技术的总结与展望,旨在为解决软件版权问题提供新的思路。本书在理论讲解的基础上,也提供了若干具体操作实例,通俗易懂,便于读者理解和实践。
《软件保护技术(中文版)》适合作为高等学校高年级本科生以及研究生相关课程的教材和自学教材,也可作为计算机软件安全研究和开发的指导参考书。
作者简介
王建民,博士,清华大学软件学院教授、博士生导师、副院长,清华大学信息系统与工程研究所所长,中国计算机学会数据库专委会委员,Petri网专委会委员,国家“核高基”重大科技专项基础软件方向实施专家组成员,国家863计划优选制造领域专家组专家,国家863计划数据库重大专项总体专家组成员。长期从事数据管理与信息系统领域的研究工作,包括非结构化数据管理、业务过程与产品数据管理、数据库测试基准与框架、新型水印和数字版权管理等方面。已发表科技论文140余篇,被EI收录100余篇,被SCIE收录30余篇;出版译著两本。获得国家科技进步二等奖、教育部科技进步一等奖、教育部科技进步二等奖、新世纪很好人才支持计划、北京市师德优选个人、清华大学优选工作者、清华大学研究生良师益友等多项奖励。王朝坤,博士,清华大学软件学院副教授、硕士生导师。主要研究领域为软件保护、音乐数据管理、云计算。余志伟,清华大学计算机科学与技术系博士研究生。主要研究方向为云计算和软件保护。
目录
第1章 引言
1.1 软件保护的背景及意义
1.2 软件保护场景
1.3 软件攻击模型
1.3.1 攻击者的能力
1.3.2 攻击者的目标
1.3.3 针对软件保护的通用攻击方式
1.3.4 针对软件水印的特定攻击方式
1.4 研究现状
1.5 软件保护方案
1.5.1 基于审计的保护方案
1.5.2 基于硬件的保护方案
1.5.3 基于软件的保护方案
1.6 关于软件保护的专利及法律条文
1.6.1 美国
1.6.2 欧盟
1.6.3 日本
1.6.4 中国
参考文献
参考文献注释
第2章 软件保护基础
2.1 代码操纵技术
2.1.1 字节码查看工具
2.1.2 字节码操纵工具
2.1.3 字节码操纵示例
2.2 程序分析技术
2.3 Class文件结构
2.4 拆分与编码知识
2.4.1 整数拆分
2.4.2 图编码
参考文献
参考文献注释
第3章 软件水印技术
3.1 国内外研究现状
3.2 软件水印的概念、模型及分类
3.2.1 软件水印概念
3.2.2 软件水印系统的模型
3.2.3 软件水印的分类
3.3 评价指标
3.3.1 数据率
3.3.2 隐蔽性
3.3.3 弹性
3.3.4 代价
3.3.5 效率
3.3.6 可信度
3.4 若干关键算法
3.4.1 静态水印算法
3.4.2 动态水印算法
3.4.3 半动态水印算法
3.5 软件水印系统
3.5.1 现有水印系统
3.5.2 TRUP平台
参考文献
参考文献注释
第4章 软件混淆技术
4.1 引言
4.2 混淆技术的概念、分类及评估
4.2.1 概念
4.2.2 分类
4.2.3 评估
4.3 混淆算法
4.3.1 设计混淆
4.3.2 数据混淆
4.3.3 控制流混淆
4.3.4 预防混淆
4.4 混淆工具
4.5 混淆算法的检验与比较
4.5.1 实验说明
4.5.2 混淆算法的效果
4.5.3 混淆算法的正确性测试
4.5.4 混淆算法对程序性能的影响
4.5.5 混淆算法对程序优化的抵抗力
参考文献
参考文献注释
第5章 软件防篡改技术
5.1 引言
5.2 软件防篡改技术的分类方式和设计准则
5.2.1 攻击类型
5.2.2 分类方式
5.2.3 设计准则
5.3 软件防篡改技术
5.3.1 校验和
5.3.2 多块加密
5.3.3 哨兵
5.3.4 断言检查
5.3.5 隐式哈希
5.3.6 Tester―Corrector
5.3.7 控制流图检测
5.3.8 基于分支函数的检测
5.3.9 联机检测
5.3.10 指针置空响应法
5.3.11 加密
5.3.12 硬件方式
5.4 软件防篡改技术辅助方案
5.4.1 TPM
5.4.2 SWATT
5.4.3 混淆
5.4.4 程序定制
5.5 软件防篡改的研究前景
5.5.1 软件防篡改技术的度量机制
5.5.2 将检测和响应结合
5.5.3 将防篡改技术与软件水印技术相结合
参考文献
参考文献注释
第6章 软件保护综合技术
6.1 水印与混淆技术的结合
6.1.1 semi―danamic水印算法与混淆算法结合
6.1.2 .NET平台的软件保护
6.2 水印与防篡改技术的结合
6.3 水印感知的Java软件可信运行环境
6.3.1 Java虚拟机现有安全策略
6.3.2 基于脆弱水印的可信运行环境
参考文献
参考文献注释
第7章 总结和展望
7.1 本书内容总结
7.2 展望
附录A 按操作码字节值排列的操作码助记符
A.1 标准操作码
A.2 快速操作码
A.3 保留操作码
附录B 习题及解答
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网