基于指令分布的原型系统总体构架设计
摘要
原型技术20世纪80年代后期产生于美国,90年代在全球迅速发展起来,它是待构筑的实际系统的缩小比例模型,但是保留了实际系统的大部分性能。原型技术作为一门多学科交叉的专业技术,将原型作为一种需求分析工具,可进一步完善需求并完成软件水印原型系统总体框架设计。
出处
《科技信息》
2009年第26期I0230-I0230,共1页
Science & Technology Information
参考文献4
-
1白雪梅,凌捷.基于神经网络的软件水印实现方案[J].网络安全技术与应用,2005(10):75-77. 被引量:4
-
2吴振强,冯绍东,马建峰.PE文件的信息隐藏方案与实现[J].计算机工程与应用,2005,41(27):148-150. 被引量:18
-
3沈海波,洪帆.保护软件知识产权的三利器[J].计算机与现代化,2005(4):46-49. 被引量:5
-
4陈晗,赵轶群,缪亚波.Java字节码的水印嵌入[J].计算机应用,2003,23(9):96-98. 被引量:7
二级参考文献21
-
1.Java虚拟机规范[EB/OL].http://java.sun.com/docs/books/vmspec/2nd-edition/html/VMSpecTOC.doc.html.,2003—01—10.
-
2Wayner P. Disappearing Cryptography( Second Edition) [M]. Morgan Kaufmann Publishers, 2002.
-
3Kitagawa T. Digital watermarking method for Java programs[D].Department of Information Processing, Graduate School of Information Science, Nara Institute of Science and Technology, NAIST-ISMT9751041, Feb 1999.
-
4Hiroso N, Okamoto E, Mambo M. A proposal for software protection[A]. The 1998 Symposium on Cryptography and Information Security, SCIS'98-9.2. C[C], Jan 1998.
-
5Berghei H. Watermarking cyberspace[J]. Communications of the ACM, 1997,40(11), 19 -24.
-
6Ichisugi Y. Watermark for software and its insertion, attacking, evaluation and implementation methods[A]. Summer Symposium on Programming, IPSJ[C], 1997.57 -64.
-
7Kouznetsov P. Jad-the fast Java Decompier[EB/OL]. http://meurrens. ml. org/ip-Links/Java/codeEngineering/jad15, html, 2003-01-07
-
8W Bender,D Gruhl,N Morimoto. Techniques for data hiding[R].Technical Report,MIT Media Lab,1994
-
9Stefan Katzenbeisser,Fabien A P Petitcolas. Information Hiding Techniques for Steganography and Digital Watermarking[M].Artech House Publishers, 2000
-
10Microsoft Corporation. Microsoft Portable Executable and Common Object File Format Specification,Revision 6.0[EB/OL].1999-02
共引文献28
-
1余于平,孙强.基于非参数统计的软件水印实现方案[J].电脑知识与技术,2007(1):174-175.
-
2赵丙秀,王坚.软件知识产权鉴定方法的初步研究与探索[J].计算机时代,2007(4):4-5. 被引量:3
-
3鲍福良,彭俊艳,方志刚.Java类文件保护方法综述[J].计算机系统应用,2007,16(6):124-126. 被引量:5
-
4白雪梅.基于迷乱变换的动态路径水印实现方案[J].计算机工程,2007,33(13):168-170.
-
5徐晓静,徐向阳,梁海华.基于PE文件资源结构的水印算法[J].计算机工程与设计,2007,28(23):5802-5804. 被引量:5
-
6陈刚,李丽娟,刘友继.一种基于代码插入的PE文件水印方案[J].科学技术与工程,2008,8(14):3946-3949. 被引量:3
-
7宋勇.基于JVMTI和JNI的字节码加密技术的研究及实现[J].湖南理工学院学报(自然科学版),2008,21(4):31-34.
-
8端木庆峰,王衍波,张凯泽,王熹.基于PE文件资源数据的信息隐藏方案[J].计算机工程,2009,35(13):128-130. 被引量:5
-
9黄强波,唐倩,刘新桥.基于PE可执行文件的软件水印研究[J].长沙航空职业技术学院学报,2009,9(3):76-81. 被引量:2
-
10龚德忠.软件侵权的计算机取证方法研究[J].湖北警官学院学报,2009,22(6):111-113.
-
1安凤尊.运用原型技术开发应用软件[J].南京邮电学院学报,1991,11(4):79-83.
-
2王亢.原型与重用[J].现代计算机,1997(1):6-8.
-
3冯平.用快速原型技术组织CAD/CAM软件的二次开发[J].机械与电子,1993(4):19-21.
-
4计世.通过空气传输电能的技术问世[J].军民两用技术与产品,2008(10):26-26.
-
5高红云,张春艳,陈波.浅谈CAE与PDM的无缝连接[J].阴山学刊(自然科学版),2007,21(4):85-87.
-
6王冰,方勇.基于汇编指令分布的恶意代码检测算法研究[J].信息安全研究,2015,1(3):267-271. 被引量:1
-
7孟飞,张海鸥,王桂兰.基于工业机器人的快速制造原型技术[J].机床与液压,2010,38(19):126-128. 被引量:6
-
8王亚军.计算机科学发展史上的里程碑[J].计算机时代,2004(7):7-8. 被引量:3
-
9杨根兴,谈建林,刘亮莹,王苏徽,张仲谋.MAGA:一个基于快速原型技术的MIS自动生成系统[J].工业控制计算机,1991(5):30-33.
-
10卢梅,李明树.软件需求工程——方法及工具评述[J].计算机研究与发展,1999,36(11):1289-1300. 被引量:38