网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 软件加密与解密/图灵程序设计丛书
分类 教育考试-考试-计算机类
作者 (美)科尔伯格//纳盖雷
出版社 人民邮电出版社
下载
简介
编辑推荐

近十年来,人们在软件防盗版和防篡改技术的研发上取得了重大进展。这些技术在保护软件开发人员的知识产权方面具有不可替代的作用。无论是研究人员、在校学生。还是开发人员.要了解这些技术及其能提供的安全级别和可能引发的性能开销,都可以从本书获得权威、全面的参考资料。

Christian Collberg和Jasvir Nagra在《软件加密与解密》中详尽地介绍了相关技术,探讨了计算机科学的各个相关领域,包括密码学、隐写术、水印、软件度量、逆向工程和编译优化等。本书通过大量的示例代码。向读者展示了代码混淆、软件水印、代码防篡改和“胎记”技术等保护算法的实现方式。并且从理论和实践两个角度探讨了这些技术的局限。

内容推荐

Christian Collberg和Jasvir Nagra所著的《软件加密与解密》介绍了如何利用混淆、水印和防篡改等技术,来保护软件免受盗版、篡改和恶意逆向工程的危害,主要内容包括攻击者和防御者用来分析程序的各种主流方法,如何使用代码混淆技术使程序更难以被分析和理解,如何在软件中添加水印和指纹以标识软件的开发者和购买用户,等等。

《软件加密与解密》适合各层次软件开发人员阅读。

目录

第1章 什么是隐蔽软件

 1.1 概述

 1.2 攻击和防御

 1.3 程序分析的方法

 1.4 代码混淆

1.4.1 代码混淆的应用

1.4.2 混淆技术概述

1.4.3 被黑客们使用的代码混淆技术

 1.5 防篡改技术

1.5.1 防篡改技术的应用

1.5.2 防篡改技术的例子

 1.6 软件水印

1.6.1 软件水印的例子

1.6.2 攻击水印系统

 1.7 软件相似性比对

1.7.1 代码剽窃

1.7.2 软件作者鉴别

1.7.3 软件“胎记”

1.7.4 软件“胎记”的案例

 1.8 基于硬件的保护技术

1.8.1 把硬件加密锁和软件一起发售

1.8.2 把程序和CPU绑定在一起

1.8.3 确保软件在安全的环境中执行

1.8.4 加密可执行文件

1.8.5 增添物理防护

 1.9 小结

1.9.1 使用软件保护技术的理由

1.9.2 不使用软件保护技术的理由

1.9.3 那我该怎么办呢

 1.10 一些说明

第2章 攻击与防御的方法

第3章 分析程序的方法

第4章 代码混淆

第5章 混淆理论

第6章 动态混淆

第7章 软件防篡改

第8章 软件水印

第9章 动态水印

第10章 软件相似性分析

第11章 用硬件保护软件

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/6 20:41:04