网络与信息安全学报 ›› 2016, Vol. 2 ›› Issue (9): 12-21.doi: 10.11959/j.issn.2096-109x.2016.00083

• 学术论文 • 上一篇    下一篇

云计算环境约束下的软件水印方案

孙光1,2,3(),樊晓平1,3,蒋望东3,周航军3,刘胜宗3,龚春红3,朱静3   

  1. 1 中南大学计算机科学与技术博士后科研流动站,湖南 长沙 410083
    2 美国阿拉巴马大学计算科学系,阿拉巴马 塔斯卡卢萨 35401
    3 湖南财政经济学院财经大数据研究院,湖南 长沙,410205
  • 修回日期:2016-09-02 出版日期:2016-09-15 发布日期:2020-03-26
  • 作者简介:孙光(1972-),男,山东金乡人,博士,湖南财政经济学院副教授,主要研究方向为网络信息安全、大数据图分析与可视化。|樊晓平(1961-),男,浙江绍兴人,博士,湖南财经学院副校长、教授、博士生导师,主要研究方向为大数据科学。|蒋望东(1971-),男,湖南永州人,硕士,湖南财政经济学院副教授,主要研究方向为大数据分析与数据安全。|周航军(1979-),男,湖南长沙人,博士(后),湖南财政经济学院副教授,主要研究方向为云计算与云安全。|刘胜宗(1986-),男,湖南长沙人,博士,湖南财政经济学院讲师,主要研究方向为云计算安全与大数据工程。|龚春红(1972-),女,湖南邵阳人,硕士,湖南财政经济学院副教授,主要研究方向为云计算安全。|朱静(1995-),女,湖南永州人,湖南财政经济学院本科生,主要研究方向为云计算安全。
  • 基金资助:
    中美计算机科学研究中心开放基金资助项目(KJR16046);国家留学基金管理委员会国家公派出国留学基金资助项目(201408430218);湖南省创新平台开放基金资助项目(16k013)

Software watermarking scheme with cloud computing constraints

Guang SUN1,2,3(),Xiao-ping FAN1,3,Wang-dong JIANG3,Hang-jun ZHOU3,Sheng-zong LIU3,Chun-hong GONG3,Jing ZHU3   

  1. 1 Computer Science and Technology Postdoctoral Station,Central South University,Changsha 410083,China
    2 Computer Science Department,University of Alabama,Tuscaloosa 35401,USA
    3 Institute of Big Data,Hunan University of Finance & Economics,Changsha 410205,China
  • Revised:2016-09-02 Online:2016-09-15 Published:2020-03-26
  • Supported by:
    Computer Science Research Center of China and The United States Open Fund(KJR16046);China Scholarship Council of the Ministry of Education(201408430218);Open Innovation Platform Fund Projects in Hunan Prov-ince(16k013)

摘要:

针对云计算环境下的软件知识产权保护需求,提出一种基于非等价语义混淆理论的软件水印方案。方案设计了一种非等价语义混淆方法,用于切割、隐藏代码语义,同时利用混淆规则虚拟映射水印。切割后的语义放置在一个独立的模块中,验证水印信息、恢复程序正常执行。对该方案的反编译实验表明,其逆向工程难度大,保障了水印顽健性,可有效保护放置在云端的代码。

关键词: 云计算, 软件水印, 非等价语义混淆, 顽健性

Abstract:

A non-equivalent semantic obfuscation-based software watermarking,scheme was introduced to satisfy the demands of software intellectual property breaches in cloud.Via obfuscated source codes,part of semantics was cut into a recovery module to make the source code unavailable.Watermarks map to transform rules were embedded concurrently into these obfuscated codes.The recovery module was a recognizer to prove the watermarks when the original program was recovering.Experimental results,using Java decompliers,indicate that the code become ob-fuscated,is difficult to reverse engineering,thereby mabe the watermarks robust.

Key words: cloud computing, software watermarking, non-equivalent semantic obfuscation, robustness

中图分类号: 

No Suggested Reading articles found!