
- 作 者:向广利编著
- 出 版 社:武汉:武汉大学出版社
- 出版年份:2012
- ISBN:9787307100015
- 标注页数:172 页
- PDF页数:180 页
请阅读订购服务说明与试读!
订购服务说明
1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。
2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源180 ≥172页】
图书下载及付费说明
1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。
2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)
3、所有的电子图书都是原书直接扫描方式制作而成。
第1章 软件保护概述 1
1.1 引言 1
1.2 软件保护技术 1
1.2.1 基于硬件的保护方法 2
1.2.2 基于软件的保护方法 12
1.3 软件保护的应用 21
1.3.1 当前保护技术的局限 21
1.3.2 软件保护技术的应用 21
1.4 软件的知识产权保护 21
1.4.1 软件知识产权概述 21
1.4.2 软件知识产权的保护措施 22
第2章 软件保护的技术基础 23
2.1 加密算法 23
2.1.1 加密算法分类 23
2.1.2 软件保护中的加密算法 24
2.2 HASH算法 37
2.2.1 HASH算法原理 37
2.2.2 SHA算法 40
2.2.3 MD5算法 45
2.3 签名算法 47
2.3.1 签名算法概述 47
2.3.2 数字签名原理 47
2.3.3 非对称密钥密码算法进行数字签名 48
2.3.4 对称密钥密码算法进行数字签名 48
2.3.5 HAsH算法进行数字签名 49
2.4 认证算法 50
2.4.1 口令共享认证算法 50
2.4.2 基于散列树的广播认证 53
第3章 软件中的数据保护 56
3.1 数据保护的任务 56
3.1.1 数据保护定义 56
3.1.2 存储介质上数据保护分类 56
3.1.3 数据保护应用 58
3.2 数据混淆 59
3.2.1 数据混淆原理 59
3.2.2 数据混淆方法 63
3.2.3 数据混淆实现 67
3.3 同态数据混淆 68
第4章 软件中的计算保护 71
4.1 计算保护的任务 71
4.2 计算保护技术 72
4.2.1 防篡改硬件 72
4.2.2 环境密钥生成 72
4.2.3 黑箱安全 72
4.2.4 加密函数计算 73
4.2.5 滑动加密 73
4.2.6 代码混淆 73
4.3 基于RSA同态加密函数计算 74
4.3.1 整数环上的同态加密机制 74
4.3.2 基于RSA的幂同态 76
4.3.3 同态加密函数计算CHEF 77
4.3.4 CHEF小结 79
4.4 基于ElGamal算法的同态加密函数计算 79
4.4.1 ElGamal加密 79
4.4.2 基于更新的ElGamal的代数同态加密机制 79
4.4.3 AHEE小结 81
4.5 计算保护在移动代理中的应用 81
4.5.1 移动代理概述 81
4.5.2 移动代理的安全性问题 82
4.5.3 基于计算保护的移动代理的安全 83
第5章 软件的版权保护 86
5.1 软件版权保护的任务与进展 86
5.1.1 软件版权保护的任务 86
5.1.2 研究进展 86
5.2 软件防篡改 89
5.2.1 软件防篡改的任务 89
5.2.2 评价指标 90
5.2.3 软件防篡改技术分类 90
5.3 软件水印 94
5.3.1 软件水印研究现状及任务 94
5.3.2 扩频软件水印 101
5.3.3 动态图软件水印 102
5.3.4 软件零水印 103
5.4 数字版权管理 107
5.4.1 DRM的起源与发展 107
5.4.2 DRM定义与分类 110
5.4.3 DRM工作原理以及模型 111
5.4.4 主要的DRM技术标准分析 113
第6章 软件保护中的密钥管理 116
6.1 密钥管理概述 116
6.1.1 密钥管理定义 116
6.1.2 密钥管理分类 116
6.1.3 密钥管理流程 117
6.2 软件保护中的密钥协商 119
6.2.1 密钥协商概述 119
6.2.2 密钥协商协议 120
6.2.3 经典的证书基密钥协商协议 123
6.3 软件保护中的密钥更新 124
6.3.1 密钥更新 124
6.3.2 密钥更新方案 125
6.3.3 密钥更新效率分析 135
6.4 软件保护中的密钥隔离 135
6.4.1 密钥隔离概述 135
6.4.2 密钥隔离的模型 138
6.4.3 基于IBE的密钥隔离 139
6.4.4 IR-KIE的方案 139
6.5 基于HIBE的密钥更新与隔离机制 140
6.5.1 HIBE 140
6.5.2 HIBE-IKE机制 141
6.5.3 HIBE-IKE模型安全分析 144
6.5.4 HIBE-IKE应用 148
附录 《计算机软件保护条例》 150
参考文献 154