论文导读:由于软件水印技术是软件保护是一个新兴的学术分支,并且当前有很多种软件水印算法(如静态软件水印和动态软件水印等等),各种新技术不断出现,为了保证本系统的可扩展性,所以决定使用插件来进行真正的保护工作。
关键词:原型技术,总体框架设计建模技术,模块设计,软件水印
原型技术是过程建模新技术,它可在运行中被检查、测试、修改,直到它的性能达到用户需求为止,因而这个工作模型很快就能转换成原样的目标系统。如图所示,try{showAd(3,0,1);}catch(ex){}基于指令分布的软件水印原型系统采用中央控制架构,由Core Manager组件统一控制整个系统的运行,系统分成四个部分:
第一部分用于和用户进行交互,采集用户的需求信息,并且进行存储。免费论文网。这个部分由User Interface Manager组件在CoreManager控制下进行管理。
第二部分是文件处理部分,用于根据用户的要求从硬盘读取文件,并且进行格式检查,反汇编等操作,然后存储相应结果。这部分由File Manager组件组成,FileManager组件在Core Manager控制和协调下进行管理,包括硬盘文件和File Manager组件。
第三部分是CoreManager根据用户的要求和各种保护插件的要求,选择适合的保护插件进行对目标软件的代码的修改的过程。此部分主要由ILProcess组件组成,由CoreManager根据用户要求调用ILProcess组件中相应的处理函数。
第四部分是代码本的管理,由类Codebook组成,这部分相对独立于前面三个部分,由Core Manager根据用户要求通过类Codebook调用代码本中选取的指令对目标程序进行嵌入/提取水印等。由于水印信息是由代码本中的指令表示的,所以此部分必须相对独立,User Interface Manager组件跟类Codebook没有直接联系。免费论文网。

系统总体构架图
其中,图中的中空箭头表示数据流,实线箭头表示控制流。六边型表示最高级的控制组件,棱台表示各个部分的控制组件,圆柱表示存储信息的组件,笑脸表示用户。
一、用户要求管理模块的设计
用户需求管理模块负责与用户进行交互,把用户的要求(如:要进行保护的目标软件的路径,需要嵌入的水印信息,用户的密钥等)保存在一个类中。对于本部分,可以在Visual Studio.net平台下实现一个图形用户接口(Graph User Interface)。用户的要求通过User Interface Manager存储在UserRequirement类中,而Core Manager根据UserRequirement类中存储的信息来作出相应的决定(如:调用什么插件,做什么样的操作,是嵌入水印还是提取水印等)。
二、文件控制分析模块设计
通过核心组件CoreManger控制文件控制分析模块完成文件控制以及反汇编功能。.NET平台的程序虽然是合法的PE文件,但是由于metadata的存在使得可执行文件的结构十分复杂,对于小型的程序,metadata可以占据整个程序文件大小的80%,所以必须有一个组件负责文件的物理结构和逻辑结构间的转换,由File Manager负责该工作。
三、代码本类codebook设计
在算法中,代码本V是保密的,V的选取决定了此算法抗攻击的类型与强健性。Stern等人提出的基于指令分布的软件水印算法中选取使用频率高的n条指令构成代码本,只考虑了算法本身,没有考虑具体实现时的限制因素。在实际算法中,根据MSIL指令集特点,被选取的指令组必须同时满足如下四个条件:
1.只在基本指令和对象操作指令中选取V的成员。
2.选取那些能够经受各种常用代码攻击的指令组作为V中的成员。
3.选取编译器输出的代码中经常出现的指令组。
4.选取的指令组必须相互独立。免费论文网。
四、目标代码保护插件设计
该模块使用插件对目标代码进行保护,插件架构是本文所做工作的一个特点。由于软件水印技术是软件保护是一个新兴的学术分支,并且当前有很多种软件水印算法(如静态软件水印和动态软件水印等等),各种新技术不断出现,为了保证本系统的可扩展性,所以决定使用插件来进行真正的保护工作。在本原型系统中,首先通过核心组件Core Manager读取UserRequirement对象中的用户要求信息,并根据用户要求信息调用保护插件,在本文中Core Manager通过Plug InWatermarking(SWM)调用实现本文算法的插件SWM,插件SWM根据用户输入的水印信息和代码本类codebook对il临时文件进行嵌入水印。
参考文献:
[1]陈晗,赵轶群,缪亚波.Java字节码的水印嵌入.计算机应用,2003,23(9):96-98
[2]沈海波,洪帆.保护软件知识产权的三利器.计算机与现代化,2005, 4(2):46-49
[3]白雪梅,凌捷.基于神经网络的软件水印实现方案.网络安全技术与应用,2005, 3(1):75-77
[4]吴振强,冯绍东,马建峰.PE文件的信息隐藏方案与实现.计算机工程与应用, 2005,27(3):148-150
|