图书介绍

软件保护新技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

软件保护新技术
  • 向广利编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307100015
  • 出版时间:2012
  • 标注页数:172页
  • 文件大小:102MB
  • 文件页数:180页
  • 主题词:软件-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

软件保护新技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 软件保护概述1

1.1 引言1

1.2 软件保护技术1

1.2.1 基于硬件的保护方法2

1.2.2 基于软件的保护方法12

1.3 软件保护的应用21

1.3.1 当前保护技术的局限21

1.3.2 软件保护技术的应用21

1.4 软件的知识产权保护21

1.4.1 软件知识产权概述21

1.4.2 软件知识产权的保护措施22

第2章 软件保护的技术基础23

2.1 加密算法23

2.1.1 加密算法分类23

2.1.2 软件保护中的加密算法24

2.2 HASH算法37

2.2.1 HASH算法原理37

2.2.2 SHA算法40

2.2.3 MD5算法45

2.3 签名算法47

2.3.1 签名算法概述47

2.3.2 数字签名原理47

2.3.3 非对称密钥密码算法进行数字签名48

2.3.4 对称密钥密码算法进行数字签名48

2.3.5 HAsH算法进行数字签名49

2.4 认证算法50

2.4.1 口令共享认证算法50

2.4.2 基于散列树的广播认证53

第3章 软件中的数据保护56

3.1 数据保护的任务56

3.1.1 数据保护定义56

3.1.2 存储介质上数据保护分类56

3.1.3 数据保护应用58

3.2 数据混淆59

3.2.1 数据混淆原理59

3.2.2 数据混淆方法63

3.2.3 数据混淆实现67

3.3 同态数据混淆68

第4章 软件中的计算保护71

4.1 计算保护的任务71

4.2 计算保护技术72

4.2.1 防篡改硬件72

4.2.2 环境密钥生成72

4.2.3 黑箱安全72

4.2.4 加密函数计算73

4.2.5 滑动加密73

4.2.6 代码混淆73

4.3 基于RSA同态加密函数计算74

4.3.1 整数环上的同态加密机制74

4.3.2 基于RSA的幂同态76

4.3.3 同态加密函数计算CHEF77

4.3.4 CHEF小结79

4.4 基于ElGamal算法的同态加密函数计算79

4.4.1 ElGamal加密79

4.4.2 基于更新的ElGamal的代数同态加密机制79

4.4.3 AHEE小结81

4.5 计算保护在移动代理中的应用81

4.5.1 移动代理概述81

4.5.2 移动代理的安全性问题82

4.5.3 基于计算保护的移动代理的安全83

第5章 软件的版权保护86

5.1 软件版权保护的任务与进展86

5.1.1 软件版权保护的任务86

5.1.2 研究进展86

5.2 软件防篡改89

5.2.1 软件防篡改的任务89

5.2.2 评价指标90

5.2.3 软件防篡改技术分类90

5.3 软件水印94

5.3.1 软件水印研究现状及任务94

5.3.2 扩频软件水印101

5.3.3 动态图软件水印102

5.3.4 软件零水印103

5.4 数字版权管理107

5.4.1 DRM的起源与发展107

5.4.2 DRM定义与分类110

5.4.3 DRM工作原理以及模型111

5.4.4 主要的DRM技术标准分析113

第6章 软件保护中的密钥管理116

6.1 密钥管理概述116

6.1.1 密钥管理定义116

6.1.2 密钥管理分类116

6.1.3 密钥管理流程117

6.2 软件保护中的密钥协商119

6.2.1 密钥协商概述119

6.2.2 密钥协商协议120

6.2.3 经典的证书基密钥协商协议123

6.3 软件保护中的密钥更新124

6.3.1 密钥更新124

6.3.2 密钥更新方案125

6.3.3 密钥更新效率分析135

6.4 软件保护中的密钥隔离135

6.4.1 密钥隔离概述135

6.4.2 密钥隔离的模型138

6.4.3 基于IBE的密钥隔离139

6.4.4 IR-KIE的方案139

6.5 基于HIBE的密钥更新与隔离机制140

6.5.1 HIBE140

6.5.2 HIBE-IKE机制141

6.5.3 HIBE-IKE模型安全分析144

6.5.4 HIBE-IKE应用148

附录 《计算机软件保护条例》150

参考文献154

热门推荐