基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
当前,应用软件面临的重要问题是不法分子通过软件剽窃、重打包等技术,将恶意负载或广告加载到合法应用软件中,并形成新软件进行发布,给用户和应用软件作者的合法权益带来威胁.为了实现对应用软件剽窃、重打包等安全风险的测评,该文提出一种基于程序执行时间量化分析的软件水印方法(SW_PET).通过生成多种相互抵消功能的操作组,实现对水印信息的时间化编码,并植入应用软件中;在检测过程中,需要提取相应的水印信息,对照之前的时间编码对应的原始水印,比较不同操作的执行时间,判断水印相似度,进而判别原始水印的存在性,完成应用软件合法性的判断.该方法也可以与其它类型的水印信息相结合,增强水印的鲁棒性.最后,通过搭建仿真模拟器,实现对不同应用软件水印信息的比较和判断,验证该方法的有效性.
推荐文章
两种基于符号的最坏执行时间分析方法的比较与分析
实时系统
最坏执行时间
基于符号的最坏执行时间分析
实时系统最坏执行时间分析
最坏执行时间
实时系统
可调度性分析
一种水印信息可恢复的软件水印方案
软件水印
水印恢复
TDPPCT结构
线程关系
汉明纠错码
鲁棒性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于程序执行时间量化分析的软件水印方法
来源期刊 电子与信息学报 学科 工学
关键词 软件水印 程序执行 水印编码
年,卷(期) 2020,(8) 所属期刊栏目 安全测评与风险评估专题
研究方向 页码范围 1811-1819
页数 9页 分类号 TP309
字数 9440字 语种 中文
DOI 10.11999/JEIT190850
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张颖君 中国科学院软件研究所可信计算与信息保障实验室 48 953 20.0 30.0
2 陈恺 中国科学院信息工程研究所信息安全国家重点实验室 12 130 6.0 11.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (27)
共引文献  (14)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(3)
  • 参考文献(0)
  • 二级参考文献(3)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(2)
  • 参考文献(2)
  • 二级参考文献(0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(4)
  • 参考文献(0)
  • 二级参考文献(4)
2012(4)
  • 参考文献(0)
  • 二级参考文献(4)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
软件水印
程序执行
水印编码
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子与信息学报
月刊
1009-5896
11-4494/TN
大16开
北京市北四环西路19号
2-179
1979
chi
出版文献量(篇)
9870
总下载数(次)
11
总被引数(次)
95911
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导