- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于指令统计分布的软件水印方案.pdf
第$8 卷第! 期 浙’ 江’ 大’ 学’ 学’ 报(工学版) I*/ $8 J* !
!% 年! 月 @*+,-./ *A BC2)=.-6 D-=E2,0=FG (:-6=-22,=-6 H4=2-42 ) K2L !%
基于指令统计分布的软件水印方案
吴建军,高’ 济
(浙江大学 计算机科学与工程学系,浙江 杭州$7!9 )
摘’ 要:提出了一种新的盲提取软件水印方案,水印信号分散在整个代码的指令统计分布上 在程序的指令集中随
机抽取两个不相交的基数相等的子集,对特定子集的选取就是要嵌入的水印 改变程序使对应于某个子集的所有指
令的出现次数都增加一个常数 检测时,分别计算相应两个子集指令出现次数的平均值,如果两个均值之差大于阈
值,则认为包含水印 根据假设检验理论对方案的有效性进行了理论分析和证明 针对@.E. 字节码实现了提出的方
案,并通过实验进行了验证 结果表明新方案具有非常强的健壮性,能有效抵抗多种常用攻击
关键词:软件水印;盲提取;@.E. 字节码;软件保护
中图分类号:
MN$77;MN$8’ ’ ’ ’ ’ 文献标识码:O’ ’ ’ ’ ’ 文章编号:7P 89$Q(!% )! !!% #
!#$%’$() #$*$(#$(’ +(#$%(,$() ,*#-+ #).$/*%- /*$-%0*%1 #’2-0-
RD @=.-;)+- ,SOT @=
(!# $%’( )* +)’# ,% -./(. $(0 1(2/(%/(2 ,345 /$(2 6(/7%8/9 ,:$(2;4), $7!9 ,+4/($ )
3,#$%*’$ :O -*E2/ L/=-3 (.F2,.,U 04C22 (=FC FC2 .,U 0V,2.3 *E2, FC2 (C*/2 =-0F,+4F=*- 3=0F,=L+F=*- (.0 V,*;
V*023 M(* 3=0)*=-F 0+L02F0 *A 2W+./ 0=12 (2,2 ,.-3*/G 02/24F23 A,* .*-6 =-0F,+4F=*- 02F ,.-3 FC=0 02/24F=*- (.0
FC2 (.F2,.,U 0+V2,=V*023 LG 4C.-6=-6 FC2 2/22-F0 *A *-2 0+L02F FC,*+6C .33=-6 . V*0=F=E2 =-F262, A.4F*, MC2
2.-0 *A F(* 0+L02F0 (2,2 4*V+F23 A*, 32F24F=-6 .,U MC2 .,U (.0 A*+-3 =A FC2 3=AA2,2-42 *A F(* 2.-0 2X422;
323 FC2 FC,20C*/3 MC2 2AA24F=E2-200 *A FC2 04C22 (.0 32,=E23 A,* CGV*FC2020 F20F FC2*,G MC2 04C22 (.0 =V/2;
2-F23 F,2.F=-6 @.E. LGF24*32 .0 F.,62F0 .-3 (.0 E./=3.F23 LG FC2 2XV2,=2-F0 MC2 2XV2,=2-F./ ,20+/F0 0C*( FC.F =F
=0 E2,G ,*L+0F .-3 =0 =+-2 F* *0F U-*(- .FF.4U0
4-5 /)%+# :0*AF(.,2 (.F2,.,U ;L/=-3 32F24F=*- ;@.E. LGF24*32 ;0*AF(.,2 V,*F24F=*-
’ ’ 现有软件水印方案大致可分静态水印和动态水 过大量实验进行验证
[7]
印 动态水印的缺陷是只能用于完整可执行程
序,无法抵御简单的剪切攻击 静态水印可分为代码 7’ 基于指令统计分布的软件水印
水印和数据水印[! ,$ ] 静态水印较容易受变形、剪
切、加法、代码混淆、反编译等攻击
文档评论(0)