跳到主要内容
10.1145/292540.292569acm会议文章/章节视图摘要出版物页面波普尔会议记录会议集合
第条
免费访问

软件水印:模型和动态嵌入

出版:1999年1月1日 出版历史
  • 获取引文提醒
  • 摘要

    水印将秘密消息嵌入到封面消息中。在媒体水印中,秘密通常是版权声明和数字图像的封面。给物体加水印可以阻止知识产权盗窃,或者当发生这种盗窃时,可以证明所有权。软件水印问题可以描述如下。嵌入结构W公司到程序中P(P)这样:W公司可以可靠地定位并从中提取P(P)即使在之后P(P)已经进行了代码转换,如翻译、优化和模糊处理;W公司隐身;W公司具有较高的数据速率;嵌入W公司进入之内P(P)不会对P(P); W公司有一个数学性质,允许我们论证它的存在P(P)是故意行为的结果。在本文的第一部分中,我们构建了软件水印技术的非正式分类。在第二部分中,我们将这些结果形式化。最后,我们提出了一种新的软件水印技术,其中动态图形水印存储在程序的执行状态。

    工具书类

    [1]
    米克洛斯·阿杰泰(Miklos Ajtai)。生成晶格问题的硬实例。1996年5月于美国纽约举行的第二十八届计算机理论学术研讨会(STOC’96)论文集,第99-108页。ACM出版社。]]
    [2]
    D.J.Albert和S.P.Morse。通过加密和密钥管理打击软件盗版。IEEE计算机,1982年4月。]]
    [3]
    商业软件联盟。软件盗版的代价:BSA的全球执法政策,网址:http://www.rad。净值。id/bsa/private/globalfact.him11996年。]]
    [4]
    Ross J.Anderson和Fabien A.P.Peticolas。关于隐写术的局限性。IEEE J-SA C,16(4),1998年5月。]]
    [5]
    大卫·培根(David F.Bacon)、苏珊·格雷厄姆(Susan L.Graham)和奥利弗·夏普(Oliver J.Sharp)。针对高性能计算的编译器转换。CM计算调查,26(4):345-4201994年12月。网址:http://www,英亩。org/pubs/toc/A bst联系人s/0360-0300/197406。他1。]]
    [6]
    W.Bender、D.Gruhl、N.Morimoto和A.Lu,《数据隐藏技术》。IBM系统杂志,35(3&4):313-3361996。]]
    [7]
    克里斯蒂安·科尔伯格、克拉克·汤博森和道格拉斯·洛。混淆转换的分类。技术报告148,奥克兰大学计算机科学系,1997年7月。网址:http://www,cs。auckland,ac.nz/'collberg/Research/Pub i c at i o ns/Co ii b e rgThomb o r s on Low97 a.]]
    [8]
    Christian Collberg、Clark Thomborson和Douglas Low。打破抽象和非结构化数据结构,IEEE国际计算机语言会议,ICCL'98,芝加哥,伊利诺伊州,1998年5月。http://www.cs。auckland,ac.nz/'collberg/Research/Pub i cat i o ns/Co 11在L ow98b/.]]
    [9]
    克里斯蒂安·科尔伯格、克拉克·汤博森和道格拉斯·洛。1998年1月,加利福尼亚州圣地亚哥,POPL'98,《1998年编程语言原理》,制造廉价、有弹性且隐蔽的不透明结构。http://www.cs。auckland,ac.nz/-collberg/Research/Pub I I cat ions/Co I I be rgTh ombo rs on L ow98 a/.]]
    [10]
    Robert L.Davidson和Nathan Myhrvold。为计算机程序生成和审核签名的方法和系统。美国专利55598841996年9月。受让人:Microsoft Corporation。]]
    [11]
    Robert L.Davidson、Nathan Myhrvold、Keith Randel Vogel、Gideon Andreas Yuval、Richard Shupak和Norman Eugene Apperson。在计算机程序执行期间改进内存引用位置的方法和系统。美国专利56641911997年9月。受让人:微软公司。]]
    [12]
    康柏数字。自由港快车,网址://www。数字,com/amt/freeport/index,html。]]
    [13]
    IBM公司理事会。软件胎记。与软件保护特殊利益集团的BCS技术对话。报告于1985年{4}。]]
    [14]
    奥德·戈德雷奇(Oded Goldreich)、沙夫·戈德瓦瑟(Shaft Goldwasser)和谢·哈列维(Shai Halevi)。格约简系统的公钥密码系统。在计算复杂性电子座谈会上,技术报告,1996年。]]
    [15]
    I.P.Goulden和D.M.Jackson。组合枚举。纽约威利,1983年。]]
    [16]
    德里克·格罗弗。程序识别,《计算机软件的保护:技术和应用》,英国计算机学会信息学专著。剑桥大学出版社,第二版,1992年。国际标准书号0-521-42462-3。]]
    [17]
    弗兰克·哈拉里和E·帕尔默。图形枚举。学术出版社,纽约,1973年。]]
    [18]
    拉尔夫·豪泽(Ralf C.Hauser)。使用互联网减少软件盗版——匿名收据、匿名身份证和匿名凭单。在INET’95年第五届互联网社会年会《互联网:走向全球信息基础设施》,第t卷,199-204页,美国夏威夷檀香山,1995年6月。]]
    [19]
    A.Herzberg和G.Karmi。关于软件保护。在1984年4月于以色列耶路撒冷举行的第~届耶路撒冷信息技术会议上。]]
    [20]
    Amir Herzberg和Shlomit S.Pinter。软件的公共保护。计算机系统CM事务,5(4):371-3931987年11月。]]
    [21]
    基思·霍姆斯。计算机软件保护。美国专利52874071994年2月。受让人:国际商业机器。]]
    [22]
    Neil F.Johnson和Sushil Jajodia。计算实践:探索隐写术:看不见的东西。计算机,31(2):26-341998年2月。网址://www。问题。通用汽车公司。edu/'nj ohns on/pub/r2026,pdf。]]
    [23]
    唐纳德·科努特(Donald E.Knuth)。《基本算法》,《计算机编程艺术》第1卷。Addison-Wesley,Reading,MA,美国,第三版,1997年。]]
    [24]
    Y.Malhotra。控制知识产权的版权侵权:计算机软件案例。J.系统。管理。(美国),45(6):32-351994年6月。第1部分,第2部分:第7期,7月12-17页。]]
    [25]
    J.马丁。追捕盗版者(未经授权的软件复制)。数据化,35(15):41-421989年8月。]]
    [26]
    蒂姆·莫德和德温特·莫德。针对软件盗版的硬件保护。A CM通讯,27(9):950-9591984年9月。]]
    [27]
    森良治(Ryoichi Mori)和川原正治(Masaji Kawahara)。超分布:概念和架构。技术报告7,信息科学研究所&Electron(日本),日本筑波大学,1990年7月。h~tp://~w~,站点。gmu公司。edu/~bcox/ElectronicFront ier/MoriSuperdist,html.]]
    [28]
    斯科特·莫斯科维茨(Scott A.Moskowitz)和马克·库珀曼(Marc Cooperman)。计算机代码的隐写保护方法。美国专利57455691996年1月。受让人:The Dice Company。]]
    [29]
    大卫·纳吉·法卡斯(David Nagy-Farkas)。复活节彩蛋档案,http://www.eeggs,com/lr,html,1998。]]
    [30]
    Fabien A.P.Peticolas、Ross J.Anderson和Markus G.Kuhn。对版权标记系统的攻击。1998年4月在俄勒冈州波特兰举行的第二次信息隐藏研讨会上。]]
    [31]
    托德·普雷布斯汀(Todd Proebsting)。使用超级运算符优化ANSI C。96年流行音乐。ACM出版社,1996年1月。]]
    [32]
    Todd A.Proebsting和Scott A.Watterson。Krakatoa:Java中的反编译(字节码揭示了源代码吗?)。第三届USENIX面向对象技术和系统会议(COOTS),1997年6月。]]
    [33]
    彼得·R·萨姆森。用于序列化和验证计算机软件副本的设备和方法。美国专利52874081994年2月。受让人:Autodesk,Inc.]]
    [34]
    Sergiu S.Simmel和Ivan Godard。资源计量和许可——卡拉的通用方法。在《网络多媒体环境中保护知识产权的技术战略》中,交互式多媒体协会知识产权项目杂志,网络信息联盟,第81-110页,麻省理工学院,数字开放高分辨率系统项目,1994年1月。交互式多媒体协会,约翰·肯尼迪政府学院。]]
    [35]
    S.P.Weisband和Seymour E.Goodman。国际软件盗版。计算机,92(11):87-901992年11月。]]

    引用人

    查看全部

    建议

    评论

    信息和贡献者

    问询处

    发布时间

    封面图片ACM会议
    POPL'99:第26届ACM SIGPLAN-SIGACT编程语言原理研讨会会议记录
    1999年1月
    324页
    国际标准图书编号:1581130953
    内政部:10.1145/292540
    如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布、在服务器上发布或重新分发到列表,需要事先获得特定许可和/或收取费用。向请求权限[电子邮件保护]

    赞助商

    出版商

    计算机协会

    美国纽约州纽约市

    出版历史

    出版:1999年1月1日

    权限

    请求对此文章的权限。

    检查更新

    限定符

    • 第条

    会议

    府绸99
    POPL99:1999年程序设计语言原理研讨会
    1999年1月20日至22日
    德克萨斯州,圣安东尼奥,美国

    接受率

    POPL’99论文接受率136份提交中的24份,18%;
    4130份提交文件的总体接受率为824份,20%

    即将召开的会议

    府绸'25
    第52届ACM SIGPLAN编程语言原理年会
    2025年1月19日至25日
    丹佛,有限公司,美国

    贡献者

    其他指标

    文献计量学和引文

    文献计量学

    文章指标

    • 下载量(最近12个月)267
    • 下载次数(最近6周)27

    其他指标

    引文

    引用人

    查看全部
    • (2024)结构化软件的结构化水印SN计算机科学2007年10月7日/42979-024-02934-x5:5在线发布日期:2024年5月22日
    • (2023)多线程在保护程序中的应用西伯利亚国立电信与信息科学大学先驱报10.55648/1998-6920-2023-17-3-3-1117:3(3-11)在线发布日期:2023年9月28日
    • (2023)编码为可约置换图的抗边缘修改攻击的强水印数计算机安全杂志10.3233/JCS-210048号机组31:2(107-128)在线发布日期:2023年4月6日
    • (2023)神经网络中一种鲁棒性假设的白盒水印IEEE可靠和安全计算汇刊10.1109/TDSC2023.324273720:6(5214-5229)在线发布日期:2023年11月
    • (2023)Smartmark:智能合约的软件水印方案2023年IEEE/ACM第45届国际软件工程会议(ICSE)10.1109/ICSE48619.2023.00035(283-294)在线发布日期:2023年5月
    • (2023)一种新的用于篡改检测的脆弱零软件水印算法2023年第七届国际电子信息趋势会议(ICOEI)10.1109/ICOEI56765.2023.10125830(1295-1302)在线发布日期:2023年4月11日
    • (2023)基于代码混淆的智能合同水印信息科学2016年10月10日/j.ins.2023.01126628(439-448)在线发布日期:2023年5月
    • (2023)利用数论进行动态软件水印计算机病毒学与黑客技术杂志10.1007/s11416-023-00489-8在线发布日期:2023年7月20日
    • (2022)不仅仅是软件惊喜:软件应用复活节彩蛋的目的、过程和方向ACM人机交互会议录10.1145/35129496:CSCW1(1-26)在线发布日期:2022年4月7日
    • (2022)软件水印方案2022 IEEE工业4.0和物联网计量国际研讨会(MetroInd4.0和物联)10.1109/MetroInd4.0IoT54413.2022.9831668(306-310)在线发布日期:2022年6月7日
    • 显示更多引用者

    视图选项

    查看选项

    PDF格式

    以PDF文件查看或下载。

    PDF格式

    电子阅读器

    使用联机查看电子阅读器.

    电子阅读器

    获取访问权限

    登录选项

    完全访问权限

    媒体

    数字

    其他

    桌子

    分享

    分享

    共享此出版物链接

    在社交媒体上分享