一、加密软件“幻影1.2”(论文文献综述)
梁俊超[1](2019)在《新媒体艺术装置的技术实现研究 ——以桃子湖光影交互体验馆为例》文中认为科技的不断发展给新媒体艺术也提供了新的形式,而此时技术因素成为了新媒体艺术中不可或缺的一环。而技术通常是技术人员所熟知的,而艺术家相对匮乏的。艺术家需要与技术人员沟通协作来实现新媒体艺术作品。在新媒体艺术的催化下,不计其数的数字媒体技术从业者与数字媒体艺术从业者通过合作,以新的思维重新发现,重新设计,辅助以高科技设备,赋予了艺术新的表现力与生命力。本文以新媒体艺术装置的技术实现路径为研究对象,运用跨学科研究和项目实践的方法,探索数字媒体技术对数字媒体艺术的影响,挖掘技术与艺术的联系。全文共分为五个章节,第一章概述了研究的背景、目的、意义、方法、国内外研究现状;第二章对新媒体艺术装置进行概念界定、技术分类以及典型案例分析;第三章构建阐释新媒体艺术装置的技术原理并构建框架,对技术模块进行详细解读;第四章引入项目实践,将数字媒体技术应用到数字媒体艺术实际项目中;第五章总结设计的意义与不足。通过对光影交互体验馆的整体规划,结合当地的风俗人情,确定设计思路、设计风格。通过对设计节点条件的分析研究,确定每个节点的具体内容、脚本设计以及最终的音视频制作跟代码编写。根据现场环境、成本控制、效果要求进行技术实现。最后结合现场效果和交互体验反馈对整个光影技术体验馆成果进行分析与总结。
杨帆[2](2017)在《知识产权刑法的面向:强化和适正》文中研究表明当前,我国知识产权保护是广受国内外关注的法律问题,在政治、经济、文化层面产生相当的社会影响。与之相呼应,在刑事领域知识产权刑法强化保护快速趋势是近年来我国刑事司法领域存在的客观现象,我国知识产权犯罪刑事理论研究中也广泛存在加强或扩张知识产权犯罪刑事法网的诉求,知识产权刑法强化保护遂成为我国经济犯罪领域较引人瞩目的现象。“刑罚乃双刃之剑,用之不当则两受其害”,且知识产权相关利益的分配和归属十分复杂,从刑法理性精神和谦抑原则出发,我们必须审慎对待知识产权刑事法网的快速强化,追问合理性和妥当性,以尽量确保刑法介入知识产权保护的适当性。本文即以“知识产权刑法适度保护”为核心主线,从我国知识产权犯罪司法实践和理论研究现状实证分析出发,全面分析我国知识产权刑法保护强化现象,结合我国知识产权刑法保护的历史、国际背景,探讨当前我国创新型国际宏观发展战略下知识产权刑法强化保护的合理性和适当性,具体提出我国知识产权犯罪刑事政策,结合具体司法实践深入考察知识产权刑法保护的罪名设置、刑罚适用、运作机制等。本文全文约27万余字(含注释),分为导言、六个正文章节和结论,呈递进式结构。导言。该部分从我国当前知识产权刑法保护强化现象为切入点,简要分析知识产权强化保护效用的复杂性并梳理当前刑法学界研究现状。对于知识产权刑法强化保护现象及其适度性反思,我国刑法学界尚未予以认真思考,相关研究尚显薄弱,有待加强。本文采取案例实证分析及部门交叉研究方法探讨这一具有相当理论和实践意义的经济犯罪领域热点问题。第一章,知识产权刑法保护的强化现象。本章旨在具体梳理当前我国知识产权刑法保护强化现象,以便全面、深入地予以认知和分析。近年来,我国刑事司法领域通过规范性司法解释和个案适用日益强化了对知识产权的刑法保护力度和范围,诸如降低知识产权犯罪入罪门槛、采取刑事立法技术措施、对知识产权条文用语进行“独立性”扩大解释、知识产权犯罪领域中非法经营罪罪名的大量司法适用等,而且知识产权执法力度的加强也进一步促使我国知识产权刑案数量大幅快速增加。而从对理论研究现状的爬梳来看,增设知识产权犯罪罪名和提升知识产权刑罚力度是当前我国刑法学界的主流呼声,具有全面性、综合性、权利导向性等特征。理论和实务的遥相呼应,使我国知识产权刑法强化保护更为引人瞩目。第二章,知识产权刑法保护强化现象评析。本章旨在分析我国知识产权刑法强化保护现象的成因及诸多质疑,引入知识产权刑法保护的适度性视角。我国知识产权刑法强化保护有其内外在原因,内因在于我国创新型国家宏观发展战略的推动,外因在于知识产权刑法保护国际化潮流中知识产权刑法强化保护趋向的导引,而自20世纪80年代末以来,美国在国际范围内采取知识产权保护国际霸权主义途径强力提升知识产权刑法保护水平对我国采取的诸多促压措施也对我国知识产权刑法保护水平的快速提升有着重要影响。不可否认,当前学界也存在不少对于知识产权刑法保护强化现象的质疑,诸如存在刑罚效用、忽视利益平衡、知识产权刑法解释妥当性、运动式执法等问题。警惕刑法过度扩张是刑法理性精神的弘扬和应然追求,但我们也要看到知识产权刑法保护有其一定合理性,要多向度地采取自主性视角对待,坚持知识产权刑法保护的适度性立场。第三章,知识产权刑法适度保护的多维面向。本章旨在厘清知识产权刑法适度性保护的概念及几组相关概念。知识产权适度保护要立足于过程的协调相适、罪名的合理设置、刑罚的罪刑、司法的运作有序。知识产权刑法保护要注意和知识经济市场秩序相协调,坚持保障经济自由和平等保护,摒弃社会管制思维和司法保护的地方主义。知识产权刑法保护要立足于“私益”,但也要注意知识产权保护中的“公益”因素,坚持知识产权利益平衡原则和民刑保护的层次性。知识产权刑法保护要走符合“本土”现实条件的国际化,坚持自主性保护而反对依附性保护。第四章,知识产权刑法适度保护的原则和路径。本章旨在探讨我国知识产权刑法适度保护的宏观指导标准。宽严相济刑事政策是统摄知识产权刑法保护的基本国家刑事政策,而知识产权具体刑事政策与知识产权保护的正当性根基密切相关。相较劳动财产说和人格财产说,主张弹性保护的功利主义知识产权保护立场较切合我国当前国情,应当成为我国知识产权刑法保护主导原则,稳步提高、动态平衡、双向回应则是我国知识产权刑法保护的具体路径。刑事司法解释对于“复制发行”采取扩大解释使销售侵权复制品罪虚置,符合当前加强我国文化产业保护和促进创新的客观要求,并未违背罪刑法定原则,根据功利主义知识产权刑法保护立场应当予以坚持。由于我国经济社会发展水平所限,根据功利主义知识产权刑法保护立场,商业秘密刑事法益不应立足于产权理论,而应根据反不正当竞争理论界定为“商业秘密持有人的市场竞争优势利益”,从而厘清商业秘密“新颖性”判断、重大损失司法认定、离职员工泄密行为可罚性等问题。第五章,我国知识产权刑法适度保护的具体考察和建议(上)。本章旨在具体考察知识产权刑法保护的“协调相适”和“罪名设置”。立足于知识产权刑事政策,知识产权刑法保护的“协调相适”要做到稳步强化、双向回应、动态平衡;根据法益保护原则,知识产权罪名设置既要及时,又要注意范围适当,与知识产权发展水平和社会需要相适应。第六章,我国知识产权刑法适度保护的具体考察和建议(下)。本章旨在具体考察知识产权刑法保护的“罪刑适当”和“运作有序”。知识产权刑罚的强度既要注重遏制知识产权犯罪,又要注意保持刑法的谦抑性,法定刑提升、入罪门槛的设定、罚金刑适用要合理有节。知识产权刑事保护机制要与民行保护协调对接,积极拓展跨部门合作机制,稳步推进知识产权犯罪刑事和解,完善知识产权犯罪自诉程序。结论。知识产权制度服务国家宏观发展战略,以激励创新为重要目的,知识产权刑法保护绝非“权利保护”的单向度导引,而必须注重利益衡平和政策调整。该部分在简要回顾本文论证脉络的基础上,期许我国知识产权刑法保护理论研究更为深入,凸显自主性和时代性,实现知识产权刑法保护的适度性。
孟钰鑫[3](2013)在《基于透明加密的动漫素材保护软件的设计和开发》文中研究说明随着计算机和网络技术的飞速发展,越来越多的信息以电子形式存储在个人和商用电脑中,并通过网络进行广泛的传递。因而数据安全越来越受到政府机关、军队、军工单位和企业用户的重视,需要对其进行加密处理,通过透明加密可以在很大程度上降低数据泄露的风险,起到保护数据安全的作用。本文介绍了对微软word文档的透明加密以及对基于Mojette变换的数字水印中的水印信息进行加密的工作。对微软word文档的透明加密利用微软的Minifilter技术,通过过滤文件的打开、关闭以及读写请求等实现对微软word文档的透明加密;采用读文件时对文件进行解密,修改文件时对文件进行加密的方法,来编写文件微过滤驱动的分发函数,以实现功能,并将加密密钥保存在USBKey中。企业的工作电脑中几乎是不可避免地要保存公司的重要信息,其中很多信息时非常敏感的,而且许多信息又是以文件的方式保存的,这些信息有的保存在员工的电脑上,对微软word文档的透明加密功能就可以防止员工有意无意地将这些信息带离公司,这样就保证了信息的安全性。基于Mojette变换的数字水印技术可以有效地隐藏水印信息,在此基础之上我们对水印信息进行置换加密,以确保水印的安全性。数字水印技术在版权保护以及信息隐藏等领域都有很好的应用。实验结果表明,本文所设计的文件微过滤驱动对word文档的透明加密和对水印信息的加密都是可行有效的,而且取得了较好的效果。在论文的最后,总结了本文所做的工作,概括了创新之处,指出了文章所做的不足之处以及对未来研究的展望。
敬锐[4](2010)在《恶意代码检测系统的研究与实现》文中认为随着计算机和互联网的高速发展,人们的工作和生活越来越依赖计算机,大量的网上游戏、网上购物、网上银行等服务涌现,网络安全问题随之而来。由于互联网的普及和各种攻击技术的发展,恶意代码编写不再是少许人才能掌握的技术,加上经济利益的驱使,如今的恶意代码已呈现数量大、传播快、变种多、隐蔽性强等特点。亟需一系列智能的、具有先验能力的恶意代码检测技术。本文的主要工作体现在以下几个方面:(1)提出了采用文件代码相似度的方式对恶意代码样本进行聚类分析。结合当今恶意代码的各种特点,本文采用通过反汇编引擎对逆向后的恶意代码的相关数据进行提取,再结合文件本身重要的静态信息建立起了一个恶意代码聚类系统,试验证明本文提出的聚类系统效果明显,尤其是对未加壳或者只加了普通壳的恶意代码具有很好的聚类效果。(2)提出将恶意代码先进行聚类分析,再选取聚类后的部分样本加入恶意代码训练集建立恶意代码检测模型的方法。提高恶意代码检测系统的针对性、准确性,同时也提高了检测效率。在恶意代码检测模型方面,采用文件PE结构和文件相关静态信息用机器学习的方法建立模型,在恶意代码非运行状态时就可实现检测,减小对恶意代码系统的影响。(3)本文设计并实现一种新型的智能恶意代码检测系统。通过对由正常文件和恶意代码文件构成的训练集提取相关重要文件静态信息,并结合机器学习的相关算法进行学习,建立起一套智能的、全自动化的、具有先验能力的未知恶意代码检测系统。最后,系统试验表明,采用本文提出的方法建立的恶意代码检测系统具有一定的未知恶意代码检测能力。本文详细阐述了一个完整智能恶意代码检测模型的设计、实现与测试。此模型可进一步的完善应用于实践,尤其是在对广泛传播的、家族式的新变种恶意代码具有很好的检测和适应能力。
秦杰[5](2009)在《基于IAT加密的加壳程序研究》文中提出软件保护是软件开发中一个不可忽视的环节,由于软件发布后要面对众多逆向分析人员的研究,给要发布的软件加一层壳现在几乎成了保护软件的一个必要的步骤,加壳软件的目的就是为软件穿上一层“盔甲”以阻碍对其逆向分析,随着各种逆向分析工具和技术的不断发展,壳对抗逆向分析的能力就直接反映出了它的保护强度。现有的壳主要是用于保护Win32环境下的可执行程序、动态链接库、驱动程序等PE格式的文件,由于PE文件头中包含了很多重要的信息,为了尽量减少暴露在逆向分析人员面前的信息,加壳程序通常需要生成自己的PE文件头,并模拟操作系统对被保护的程序进行加载。逆向分析人员在对加壳保护后的程序进行分析时,会采用各种动态、静态的逆向分析工具,壳里就需要加入一些反逆向的手段来给他们增加一定的难度。壳除了对软件进行保护外,对自身也需要隐藏,由于常见的壳识别工具采用的是特征码检测的方式,所以在壳中加入多态变形技术来对抗特征码检测也是加壳程序编写过程中的一个重要步骤。本文首先论述了软件保护技术的发展及对软件进行加壳的重要性,阐明了本研究课题的特点及实用价值;然后,对加壳程序开发所需的基础知识及关键技术需要的理论进行了全面的介绍;壳的核心技术是反调试,它直接影响到壳的保护强度,强度高的壳通常是因为采用了一些未公开的私有的反调试手段,本文接下来通过逆向跟踪几款知名的保护壳后,揭露了它们所用的反调试手段,对它们各自的优缺点进行了总结并给出了一些建议,在壳的IAT加密部分提出了完全模拟系统API的思想;最后,通过对BPE32多态变形引擎源码的详细研究,构建出一个能为壳所用的微型变形引擎框架并实现了相关部分代码,并对对抗多态变形常用的启发式代码仿真检测技术进行了介绍,总结了相应的突破方法和部分代码。本文分析知名壳的反调试后整理出来的函数代码,可以直接用于加壳程序开发,在实际应用中可以根据具体情况灵活选择运用;实现的多态变形引擎框架经过扩充后也可以用在实际开发中。
王昌龙,李子[6](2007)在《在“乐活”的名义下》文中研究表明当越来越多的人开始抵制高尔夫,热衷瑜伽,仅仅是因为高尔夫球场会破坏自然植被,而瑜伽只需要一张草垫子;当他们越来越喜欢丰田的混合动力汽车,并不是为了百公里节省几块钱的油费,而是考虑开混合动力车能够人为地减少温室气体排放;当RoHS成为一种生产规范,而不再是厂商和设计人员给予我们的奢侈施舍……
刘晓冬[7](2006)在《软件加壳技术的研究与实现》文中认为自计算机诞生之日起,其技术的发展可谓日新月异,各种新技术、新思路不断涌现。各种软件从最初的几个、几十个字节发展到现在的动辄几张光盘,成千上万的共享软件和商业软件越来越大,技术内涵也日趋复杂。一款优秀的软件,其技术秘密往往成为他人窃取的重点。随着软件以共享方式在网络上发布这种方式的流行,软件保护和数据加密技术的迫切性被越来越突出地表现出来。 目前的保护技术包括软加密和硬加密两种方式,用硬件保护是一种较安全的技术,但是成本很高,纯软件加密因经济方便而蓬勃发展,当前最常见的是外壳加密技术。本课题的目的正是针对这种情况,致力于剖析当前流行的脱壳技术的特点,并且确定加壳方案,从而编制相应软件。 本课题首先对目前Windows平台上的主流可执行文件格式——PE格式进行深入分析,从壳的概念和壳的加载过程入手,全面分析了反跟踪技术、手动脱壳技术和各种工具处理后的壳的特点,重点剖析了壳的构造以及执行机理。 在认识到传统加壳软件已被广泛深入地研究,保护能力不强的基础上,课题采用模块化的结构设计了一款简单的加壳工具。对文件的压缩处理采用APLIB压缩函数库,针对PE文件中资源区块的特殊性,对资源目录和资源数据分别进行了处理。同时,为了提高安全性,对原始的输入表也进行了必要的变形和转储,并设计了相应的结构。在确定大致方案后基本实现了对简单软件的有效保护,课题也从反调试技术的角度出发,深入地分析了如何更合理地保护程序不被破解的方法,进而在程序设计中采用相应的对策得以实现。 最后,对课题中的加壳工具存在的问题进行了分析,给出了当前提高应用软件安全性的主要方式。另外,本文给出了Windows环境下32位汇编语言程序设计的一些相关知识。
许华虎[8](2004)在《CIMS环境下基于WEB的分布式网络系统管理的研究》文中进行了进一步梳理本论文主要针对CIMS(现代集成制造系统)的框架,重点研究其支撑平台中的综合网络系统管理——CIMS环境下基于WEB的分布式网络系统管理的研究与开发,目的是在于为企业CIMS以及整个企业信息化提供网络平台及其网络资源的智能管理,同时该平台可以扩充应用到城市信息化、电子政务、教育信息化、邮政信息化、电信信息化、军事信息化等领域的网络平台管理。 本课题来源于国家863 CIMS项目《上海市CIMS应用示范工程》(项目号为863-511-810-031)、上海市科学技术发展基金CIMS应用项目《SABS CIMS应用示范工程》(项目号为971411002)及上海市教委发展基金项目《基于WEB的分布式智能网络系统管理的研究》(项目号为013A8)。本文是作者结合上述的实际课题,兼顾理论研究与工程实际,从理论、方法、关键技术、自主版权软件开发、应用实践多个层面进行研究和工作总结。 本文从理论上,通过对信息平台及网络系统的研究以及应用现状,结合现代集成制造哲理以及相关方法与技术,阐明CIMS支撑平台网络系统管理中存在的问题,论述了其发展趋势。根据CIMS支撑系统的要求,分析了CIMS环境下网络管理应用的现状,提出了ShuNetview的基于WEB、分布式、智能化的系统管理,确立了系统的设计思想。 本文在方法上,在基于WEB的网络系统管理体系结构的研究与实现过程中,利用人工智能、专家系统、智能代理、分布式、WEB等技术集成解决分布式智能的网络系统管理。利用智能代理及DCOM技术,给出分布式网络管理体系结构;在SNMP网络管理基本协议的基础上,扩展了其操作协议集及其MIB翻译器接口;在故障诊断和故障排除上引入了基于产生式规则系统。 在软件开发上,我们强调自主版权以及产品的概念,以市场为导向,力求走出一条研究、开发、测试直至市场化的新路。 本文在应用实践上,确立了ShuNetview以OSI系统管理为框架,以通用的事实标准的网络管理协议SNMP为基础,在SABS的企业网络平台、上海大学计算中心网络环境中给以验证与应用。上海大学博士学位论文用纸及代理技术应用在本系统,从而实现大型、异构的网络系统管理,那些不遵循标准协议的设备,管理站通过委托代理来实现管理;引入基于事件推理、基于规则推理管理,实现网络智能管理:利用W七b技术仪ML技术,从而实现网络系统的管理地理上和系统上的可移动性和平台的移植。 第四章:土要介绍了ShuNetview的系统体系结构、框架结构设计以及网络(拓扑)j报务模块的设计,授权服务模块的设计,用户服务模块的设计,资产服务模块的设计,软件分发服务模块的设计,病毒扫描模块的设计,端系统模块的设计。 第五章:ShuNetview是自主开发、具有独立版权的软件产品,是针对异构网络环境卜的企事业单位而专业设计的一套高性能、高可靠性的计算机网络系统管理软件。作为Shu系列产品的重要组成部分,它意在组合计算机网络系统管理中的一些重要功能,形成一个功能强大、运行独立、操作简便的产品软件。ShuNetview采用了业界流行的分布式对象计算技术;完全遵从简单网络管理协议SNMP,支持数十种管理信息库MIB;应用了专用代理技术,充分实现了工作站平台和WINTEL平台系统的数十项指标实时监控;整合了网络安全的密码技术和授权、验证技术。它实现的主要功能包括:拓扑管理,事什分析,性能统计,网络配置,系统安全,资产管理,病毒扫描,软件分发以及实用月<sub>具,为CIMSl程的实现和系统维护提供可靠的网络平台。ShuNetview系统在企业及各部门中的应用具有以下优势,改进关键业务网络、系统、应用程序的管理,管理员可以从中央管理控制台或Web浏览器跨地域全面控制分布式网络和计算资源;自动化的管理任务和问题解决,通过在用户受到影响之前识别、关联和解决潜在的问题,来改进资源的可用性:高质量的服务水平,全面的数据管理有助于信息技术服务人员为其所支持的用户保持高质量的服务水平;为管理W已b资源使用、性能和链路审计及监控提供有效的工具;可靠、一致的管理,该系统为分布式环境带来了企业管理解决方案以及通过一致的用户界面提供关键管理信息。 本论文的创新点有: l)将网络管理提升为系统管理; 2)建立了一套行之有效的网络系统管理体系结构:包括信息模型/组织模型/通信模 型/功能模型; 3)将sNMP的协议操作进行创造性的扩展,如Get肠ee,Get几ble等; 4) ShuNetview具有原创及自主版权的软件产品; 5)基于web/X ML的分布式的网络管理系统; 6)利用委托代理技术实现不遵循标准协议的网络资源管理: 7)根据用户需求提出网络系统管理的九大模块,并已开发应用。
翁元祥[9](2000)在《加密高手“幻影1.2”》文中进行了进一步梳理 当前一些优秀的软件为了保护它们的利益,都有一个版权问题。怎样不使他人盗版呢? 采用的办法有多种,一般用“加密”的办法居多, 不同形式的加密法,样式,多多真是让人眼花缭乱,如何用在自己的软件上呢? 近期巧得一款国人编写的加密高手“幻影1.2”,其功能强大真令人吃惊!
翁元祥[10](2000)在《加密高手“幻影1.2”》文中研究说明
二、加密软件“幻影1.2”(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、加密软件“幻影1.2”(论文提纲范文)
(1)新媒体艺术装置的技术实现研究 ——以桃子湖光影交互体验馆为例(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题来源 |
1.2 研究背景及意义 |
1.3 国内外文献综述 |
1.4 研究方法 |
1.5 研究内容 |
1.6 研究框架 |
第二章 新媒体艺术装置的技术类型分析 |
2.1 新媒体艺术装置概述 |
2.2 新媒体艺术装置技术类型分类 |
2.3 案例研究:国内外案例总结与分析 |
2.4 本章小结 |
第三章 新媒体艺术装置的技术实现路径 |
3.1 新媒体艺术装置技术原理 |
3.2 技术模块解析 |
3.3 新媒体艺术装置中的常用软件 |
3.4 本章小结 |
第四章 桃子湖光影技术体验馆项目实践 |
4.1 项目概述 |
4.2 沉浸式交互装置项目设计实践 |
4.3 体感式交互装置项目设计实践 |
4.4 效果价值评估 |
4.5 本章小结 |
第五章 结论与展望 |
5.1 总结 |
5.2 不足与展望 |
致谢 |
参考文献 |
附录 Ⅰ |
附录 Ⅱ |
(2)知识产权刑法的面向:强化和适正(论文提纲范文)
摘要 |
abstract |
导言 |
一、选题意义 |
二、研究现状与内容 |
三、研究方法 |
第一章 知识产权刑法保护的强化现象 |
第一节 知识产权刑事司法解释的强化保护 |
一、降低入罪罪量标准 |
二、明确修正的犯罪构成类型的强化路径 |
三、重新阐释知识产权刑法条文用语 |
四、运用特定刑法技术措施 |
第二节 知识产权刑事司法实践的强化保护 |
一、刑事司法实务的“目的性”解释 |
二、刑事司法实务的实证统计 |
第三节 知识产权犯罪刑事理论研究的强化呼声 |
一、知识产权犯罪研究代表性学术专着立场综述 |
二、知识产权犯罪研究论文中有关强化知识产权刑事法网的观点 |
三、评析 |
第二章 知识产权刑法保护强化现象评析 |
第一节 知识产权刑法强化保护的合理和必要 |
一、从知识经济条件下的我国创新型国家宏观发展战略角度观察 |
二、从知识产权刑法保护国际化潮流的角度观察 |
(一)知识产权法国际化的内涵及特点 |
(二)知识产权刑法保护国际化的动力 |
(三)知识产权刑法保护国际化对中国知识产权刑法的影响 |
三、从我国当前打击知识产权犯罪的司法实践角度观察 |
第二节 知识产权刑法强化保护的局限和质疑 |
一、从美国强力推行知识产权国际刑事保护的角度观察 |
(一)知识产权刑法保护国际化过程中的美国因素 |
(二)中美知识产权争端及中国刑事保护的回应 |
(三)美国强力推进我国提升知识产权刑事保护标准的局限和质疑 |
二、从当前我国民众知识产权保护意识水平角度的考察 |
三、从刑法威慑效果角度的考察 |
四、从刑事司法罪名适用的合理性角度考察 |
五、从增设罪名(罪状)的论证合理性角度考察 |
第三章 知识产权刑法保护的适度性及相关概念厘清 |
第一节 知识产权刑法保护的适度性 |
第二节 知识经济市场机制和刑法干预 |
一、知识产权与市场机制 |
二、知识经济与刑法干预 |
第三节 知识产权的私权和公益 |
一、知识产权的私权属性 |
二、知识产权中的“公益” |
三、相关刑法问题 |
第四节 知识产权的国际化和本土化 |
一、我国知识产权移植背景下的国际化和本土化 |
二、相关刑法问题 |
第四章 知识产权刑法适度保护的刑事政策导向 |
第一节 宽严相济刑事政策的价值导向 |
第二节 知识产权犯罪专门刑事政策的具体导向 |
一、知识产权刑法保护正当性的法理根基 |
(一)知识产权保护法理根据诸观点 |
(二)知识产权保护正当性诸观点评析 |
(三)知识产权犯罪刑事政策的确立:以功利主义财产观为基础 |
第三节 知识产权刑事政策对知识产权刑法适度保护的导向例证之一:销售侵权复制品罪虚置之争再思考 |
一、销售侵权复制品罪虚置之争诸观点立场分析 |
二、销售侵权复制品虚置之争的刑事政策维度 |
第四节 知识产权刑事政策对知识产权刑法适度保护导引例证之二:侵犯商业秘密司法适用若干疑难问题的刑事政策角度分析 |
一、商业秘密刑事法益明确界定的必要性 |
二、商业秘密刑事法益相关理论立场评析 |
三、商业秘密刑事法益的定位 |
四、基于商业秘密刑事法益解释导向作用的疑案分析 |
第五章 我国知识产权刑法适度保护的具体考察(上) |
第一节 “罪名合理”侧面的具体考察:以法益保护原则为主线 |
一、稳步强化 |
二、双向回应 |
三、动态衡平 |
第二节 “罪名合理”侧面的具体考察:以法益保护和政策协调相结合为主线 |
一、罪名合理设置方面的考察 |
二、罪名合理适用方面的考察 |
第六章 我国知识产权刑法适度保护的具体考察(下) |
第一节 “罪刑适当”侧面的考察:以刑的制配为考察主线 |
一、知识产权犯罪法定刑提升问题 |
二、知识产权犯罪“入罪门槛”问题 |
三、知识产权犯罪罚金刑适用问题 |
第二节 “运作有序”侧面的考察:以完善知识产权刑事机制为主线 |
一、完善知识产权保护协作机制 |
二、完善知识产权犯罪刑案刑事和解制度 |
三、完善知识产权犯罪自诉程序 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(3)基于透明加密的动漫素材保护软件的设计和开发(论文提纲范文)
摘要 |
Abstract |
目录 |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状和发展趋势 |
1.3 论文的研究内容以及组织结构 |
1.4 论文的主要创新点 |
2 透明加密技术的主要数据结构介绍 |
2.1 驱动对象 |
2.2 设备对象 |
2.3 请求 |
3 文件系统的过滤与监控 |
3.1 文件系统的控制设备与卷设备 |
3.2 文件系统的分发函数 |
3.3 设备绑定的前期工作 |
3.4 文件系统控制设备的绑定 |
3.5 文件系统卷设备的绑定 |
3.5.1 从 IRP 中获得 VPB 指针 |
3.5.2 设置完成函数 |
4 文件系统微过滤驱动 |
4.1 文件系统微过滤驱动的由来 |
4.2 Minifilter 的优点和不足 |
4.3 Minifilter 的工作 |
4.3.1 内核的工作流程 |
4.3.2 Minifilter 工作思想 |
4.3.3 透明加解密驱动的技术路线以及相关细节 |
5 实现微软 word 的透明加解密 |
5.1 读/写操作的过滤 |
5.2 路径过滤的实现 |
5.3 内存映射与文件缓冲 |
5.4 区分进程 |
5.5 加密标识 |
5.6 文件加密表 |
5.6.1 何时进行加密操作 |
5.6.2 文件控制块与文件对象 |
5.7 加解密算法以及工作流程 |
5.8 实验结果图 |
5.9 与以前的工作比较 |
6 基于 Mojette 变换的隐藏加密水印图片的数字水印算法 |
6.1 Mojette 变换的基本原理 |
6.1.1 Mojette 变换 |
6.1.2 Mojette 逆变换 |
6.1.3 Mojette 幻影 |
6.2 水印的嵌入和提取 |
6.2.1 水印的嵌入 |
6.2.2 水印的提取 |
6.3 水印的加密 |
6.4 实验结果 |
6.5 与以前的工作相比较 |
7 总结和展望 |
7.1 论文的主要研究工作以及成果 |
7.2 论文存在的不足 |
参考文献 |
附录 |
致谢 |
个人简历 |
发表的硕士论文 |
(4)恶意代码检测系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 恶意代码发展现状 |
1.2 课题研究的意义和目的 |
1.3 课题主要研究工作和组织结构 |
1.4 本章小结 |
第二章 恶意代码反检测技术及检测技术研究 |
2.1 恶意代码定义与分类 |
2.1.1 相关定义 |
2.1.2 恶意代码分类 |
2.2 恶意代码反检测技术 |
2.2.1 加壳技术 |
2.2.2 隐藏技术 |
2.2.3 多态变形技术 |
2.2.4 反调试和反虚拟机技术 |
2.3 恶意代码检测技术 |
2.3.1 特征码扫描技术 |
2.3.2 启发式扫描技术 |
2.3.3 行为分析技术 |
2.3.4 检测技术对比分析 |
2.4 本章小结 |
第三章 智能恶意代码检测系统体系结构 |
3.1 引言 |
3.2 系统总体结构 |
3.2.1 系统结构 |
3.2.2 系统结构优点 |
3.3 恶意代码聚类系统 |
3.4 恶意代码检测规则自学习系统 |
3.5 恶意代码检测判定系统 |
3.6 本章小结 |
第四章 恶意代码聚类系统 |
4.1 系统设计框架 |
4.2 系统工作流程 |
4.3 特征属性提取 |
4.3.1 PE 文件格式 |
4.3.2 PE 文件逆向 |
4.3.3 代码相似度的聚类方法 |
4.3.4 特征属性 |
4.4 相似度聚类相关算法 |
4.5 试验结果及分析 |
4.6 本章小结 |
第五章 恶意代码检测规则自学习系统 |
5.1 系统设计框架 |
5.2 系统建立流程 |
5.3 特征属性提取 |
5.3.1 特征属性列表 |
5.3.2 特征属性入库 |
5.4 恶意代码检测系统建立 |
5.4.1 系统评估算法 |
5.4.2 基于决策树分类算法的恶意代码检测模型 |
5.4.3 基于贝叶斯分类算法的恶意代码检测模型 |
5.5 试验结果比较分析 |
5.5.1 分类结果分析 |
5.5.2 算法对比分析 |
5.6 系统不足及改进 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(5)基于IAT加密的加壳程序研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 计算机软件保护技术的发展 |
1.1.1 基于硬件的保护方式 |
1.1.2 基于软件的保护方式 |
1.2 加壳程序的现状及发展 |
1.3 本文主要研究工作 |
第二章 加壳程序基础知识概述 |
2.1 认识壳 |
2.2 PE 文件格式 |
2.2.1 PE 文件格式概览 |
2.2.2 PE 文件的节 |
2.2.3 相对虚拟地址 |
2.2.4 数据目录 |
2.2.5 导入函数 |
2.2.6 导出表 |
2.2.7 导入表 |
2.2.8 基址重定位 |
2.2.9 调试目录 |
2.2.10 TLS 初始化 |
2.3 PE 文件的加载过程 |
2.4 结构化异常处理 |
2.4.1 SEH 处理流程 |
2.4.2 关于 SEH 的嵌套和堆栈展开 |
2.4.3 默认SEH 处理 |
2.4.4 SEH 的应用 |
本章小结 |
第三章 加壳程序中的反调试技术 |
3.1 简介 |
3.2 调试器检测技术 |
3.2.1 进程环境块(PEB)中的调试标志 |
3.2.2 进程环境块(PEB)中的堆栈标志 |
3.2.3 调试器端口检测 |
3.2.4 调试器中断检测 |
3.2.5 时间间隔检测 |
3.2.6 调试器优先权检测 |
3.2.7 检测父进程 |
3.2.8 调试器对象检测 |
3.2.9 调试器窗口查找 |
3.2.10 调试器进程名查找 |
3.2.11 调试器设备名称查找 |
3.2.12 OLLYDBG 的页保护检测 |
3.2.13 软断点检测 |
3.2.14 硬断点检测 |
3.2.15 完整性校验 |
3.2.16 INT 2D 中断检测 |
3.3 调试器攻击技术 |
3.3.1 向调试器抛出异常 |
3.3.2 输入锁定 |
3.3.3 向调试器隐藏线程 |
3.3.4 设置UNHANDLED EXCEPTION FILTER |
3.3.5 OLLYDBG 格式化字符串漏洞 |
3.4 其他常用技术 |
3.4.1 进程注入 |
3.4.2 双进程 |
3.4.3 TLS 回调函数 |
3.4.4 入口点偷代码 |
3.4.5 IAT 加密 |
3.4.6 多线程 |
3.4.7 虚拟机 |
本章小结 |
第四章 多态变形技术及对抗启发式代码仿真检测技术 |
4.1 多态变形技术 |
4.1.1 介绍 |
4.1.2 随机寄存器选择器 |
4.1.3 随机值选择器 |
4.1.4 译码器生成器 |
4.1.5 垃圾指令生成器 |
4.2 对抗启发式代码仿真检测技术 |
4.2.1 介绍 |
4.2.2 通过指令预取反跟踪技术 |
4.2.3 通过FPU 的手段 |
4.2.4 通过INT 1 的手段 |
4.2.5 通过INT 6 的手段 |
4.2.6 初始化寄存器方式 |
4.2.7 无限循环 |
4.2.8 利用SEH 方式 |
4.2.9 多线程解密 |
4.2.10 分析执行逻辑方式 |
本章小结 |
第五章 结论 |
致谢 |
参考文献 |
在校期间研究成果 |
(7)软件加壳技术的研究与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题提出的背景 |
1.2 软件保护技术的研究现状 |
1.3 课题研究的主要内容 |
1.4 本章小结 |
2 PE文件 |
2.1 PE文件格式概述 |
2.1.1 区块 |
2.1.2 相对虚拟地址 |
2.1.3 数据目录表 |
2.1.4 输入函数 |
2.2 PE文件结构 |
2.2.1 DOS文件头和NT文件头 |
2.2.2 区块表 |
2.2.3 各种区块的描述 |
2.2.4 输入表 |
2.2.5 资源 |
2.3 本章小结 |
3 加壳与脱壳 |
3.1 认识壳 |
3.1.1 什么是外壳 |
3.1.2 壳的加载过程 |
3.2 加壳工具 |
3.3 脱壳工具 |
3.3.1 专用脱壳工具 |
3.3.2 通用脱壳工具 |
3.4 手动脱壳 |
3.4.1 查找入口点 |
3.4.2 抓取内存映像文件 |
3.4.3 重建输入表 |
3.4.4 重建可编辑资源 |
3.5 本章小结 |
4 反跟踪技术 |
4.1 反调试技术 |
4.1.1 句柄检测 |
4.1.2 利用 SoftICE的后门指令 |
4.1.3 注册表中的键值检测 |
4.1.4 枚举进程的方式检测 |
4.1.5 利用系统 API |
4.2 断点检测技术 |
4.3 反静态分析技术 |
4.3.1 扰乱汇编代码 |
4.3.2 花指令 |
4.4 反DUMP技术 |
4.5 本章小结 |
5 加壳方案的设计与实现 |
5.1 加壳方案的设计 |
5.2 方案的特点 |
5.3 加壳方案的具体实现 |
5.3.1 文件格式的判断 |
5.3.2 文件基本数据的读入 |
5.3.3 文件的压缩 |
5.3.4 资源区块的处理 |
5.3.5 输入表的处理 |
5.3.6 特殊代码的加密 |
5.3.7 外壳部分 |
5.3.8 将外壳部分添加至原始程序 |
5.4 界面设计 |
5.5 设计小结 |
6 未来研究工作展望 |
6.1 代码块动态加解密 |
6.2 使用硬件加密 |
7 结论 |
参考文献 |
在学研究成果 |
致谢 |
(8)CIMS环境下基于WEB的分布式网络系统管理的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.1.1 国家“九五”CIMS(计算机集成与制造)研究主题 |
1.1.2 国家“十五”CIMS(现代集成制造系统)研究主题 |
1.1.3 CIMS系统的支撑技术研究方向 |
1.2 现代集成制造(CIMS)理念 |
1.2.1 现代集成制造理念 |
1.2.2 CIMS相关方法与技术的发展 |
1.3 CIMS环境下的NMS研究的现状分析 |
1.3.1 NMS的研究、应用状况 |
1.3.2 CIMS环境下的NMS的发展趋势 |
1.4 本课题资助单位及研究方向 |
第二章 CIMS环境下网络系统管理体系结构 |
2.1 网络系统管理一般模型结构 |
2.1.1 网络系统管理信息摸型 |
2.1.2 网络系统管理组织模型 |
2.1.3 网络系统管理通信模型 |
2.1.4 网络系统管理功能模型 |
2.1.5 网络系统管理的驱动(事件驱动、轮询驱动) |
2.2 网络系统管理功能层次结构 |
2.3 CIMS环境下的SHUNETVIEW网络系统管理的的体系结构简述 |
2.4 本章小结 |
第三章 CIMS环境下网络系统管理实现的关键技术 |
3.1 SNMP网络管理协议、扩展操作协议及通用MIB翻译器 |
3.1.1 SNMP体系结构 |
3.1.2 管理信息结构 |
3.1.2.1 MIB结构 |
3.1.2.2 ASN.1及SNMP的数据类型 |
3.1.2.3 MIB功能组 |
3.1.3 SNMP操作协议 |
3.1.3.1 SNMP报文和(协议数据单元)PDU |
3.1.3.2 SNMPv2操作管理 |
3.1.4 SNMPv3的结构及其安全性 |
3.1.5 SNMP扩展操作协议 |
3.1.5.1 GetbulkRequest |
3.1.5.2 GetTableRequest |
3.1.5.3 GetTreeRequest |
3.1.6 SNMP通用MIB翻译器 |
3.2 分布式网络管理技术及代理技术 |
3.2.1 集中式网络系统管理 |
3.2.2 分布式网络系统管理 |
3.2.3 代理技术 |
3.2.3.1 代理的定义 |
3.2.3.2 系统管理代理技术 |
3.2.3.3 移动代理技术 |
3.3 智能的网络管理 |
3.3.1 基于规则的推理 |
3.3.2 基于事件的推理(Case-Based Reasoning) |
3.3.3 匹配策略 |
3.4 基于WEB/XML的技术 |
3.4.1 基于Web的网络管理技术的概述 |
3.4.2 XML技术及在Web网络系统管理中的应用 |
3.4.2.1 XML简介 |
3.4.2.2 XML的优点 |
3.4.2.3 XML的基本要件 |
3.4.2.4 XML链接 |
3.4.2.5 XML应用程序接口 |
3.4.3 基于Web的网络管理系统的模型 |
3.4.4 基于Web的网络管理技术的优点 |
3.4.5 基于Web网络管理结构图 |
3.5 本章小结 |
第四章 CIMS环境下网络系统管理SHUNETVIEW的开发与实现 |
4.1 SHUNETVIEW概况 |
4.1.1 ShuNetview功能目标 |
4.1.2 运行环境 |
4.2 SHUNETVIEW总体设计 |
4.2.1 ShuNetview系统体系结构 |
4.2.2 SHUNETVIEW框架结构设计 |
4.3 SHUNETVIEW详细模块设计 |
4.3.1 网络(拓扑)服务模块的设计 |
4.3.1.1 拓扑服务所需处理的事件 |
4.3.1.2 网络(拓扑)服务模块模块接口 |
4.3.1.3 网络(拓扑)服务功能子模块 |
4.3.1.4 网络(拓扑)服务内外部接口的函数集及”方法”集 |
4.3.2 授权服务模块的设计 |
4.3.2.1 授权服务处理流程 |
4.3.2.2 授权服务总体结构 |
4.3.2.3 授权服务模块接口及其“方法”集 |
4.3.3 用户服务模块的设计 |
4.3.3.1 用户服务处理流程 |
4.3.3.2 用户服务总体结构 |
4.3.3.3 用户服务模块接口及其“方法”集 |
4.3.4 资产服务模块的设计 |
4.3.4.1 资产服务处理流程 |
4.3.4.2 资产服务总体结构 |
4.3.4.3 资产服务模块接口及其“方法”集 |
4.3.5 软件分发服务模块的设计 |
4.3.5.1 软件分发服务处理流程 |
4.3.5.2 软件分发服务总体结构 |
4.3.5.3 软件分发服务模块接口及其“方法”集 |
4.3.6 病毒扫描模块的设计 |
4.3.6.1 病毒扫描服务处理流程 |
4.3.6.2 病毒扫描服务总体结构 |
4.3.6.3 病毒扫描服务模块接口及其“方法”集 |
4.3.7 端系统模块的设计 |
4.3.7.1 端系统处理流程 |
4.3.7.2 端系统总体结构 |
4.3.7.3 端系统模块接口及其“方法”集 |
4.4 本章小结 |
第五章 CIMS环境下网络系统管理SHUNETVIEW应用 |
5.1 SHUNETVIEW应用案例之一:SABS企业CIMS应用工程网络管理及支持平台 |
5.1.1 SABS简介 |
5.1.2 SABS主要产品 |
5.1.3 SABS CIMS工程介绍 |
5.1.3.1 SABS优劣势分析 |
5.1.3.2 SABS的CIMS需求 |
5.1.3.3 SABS的CIMS工程几个阶段 |
5.1.4 ShuNetview在SABS企业CIMS应用 |
5.1.4.1 SABSCIMS系统层次结构 |
5.1.4.2 SABS网络主干拓扑结构图 |
5.1.4.3 SABS网络系统管理功能 |
5.2 SHUNETVIEW扩展应用案例之二:上海大学网络系统平台性能流量管理 |
5.2.1 上海大学网络拓扑结构图 |
5.2.2 ShuNetview在上海大学校园中的管理 |
5.2.2.1 网络性能管理主要内容 |
5.2.2.2 网络带宽利用情况 |
5.2.2.3 信息资源利用情况 |
5.2.2.4 2003年4月各学院、部处网站访问统计表 |
5.3 本章小结 |
结论与展望 |
参考文献 |
攻读博士学位期间公开发表的文章、专着 |
攻读博士学位期间项目研究 |
攻读博士学位期间奖励 |
致谢 |
附录1 |
附录2 |
四、加密软件“幻影1.2”(论文参考文献)
- [1]新媒体艺术装置的技术实现研究 ——以桃子湖光影交互体验馆为例[D]. 梁俊超. 华中科技大学, 2019(03)
- [2]知识产权刑法的面向:强化和适正[D]. 杨帆. 上海交通大学, 2017(09)
- [3]基于透明加密的动漫素材保护软件的设计和开发[D]. 孟钰鑫. 中国海洋大学, 2013(03)
- [4]恶意代码检测系统的研究与实现[D]. 敬锐. 电子科技大学, 2010(04)
- [5]基于IAT加密的加壳程序研究[D]. 秦杰. 电子科技大学, 2009(10)
- [6]在“乐活”的名义下[J]. 王昌龙,李子. 数字生活, 2007(11)
- [7]软件加壳技术的研究与实现[D]. 刘晓冬. 沈阳工业大学, 2006(10)
- [8]CIMS环境下基于WEB的分布式网络系统管理的研究[D]. 许华虎. 上海大学, 2004(04)
- [9]加密高手“幻影1.2”[J]. 翁元祥. 多媒体世界, 2000(03)
- [10]加密高手“幻影1.2”[J]. 翁元祥. 电脑知识与技术, 2000(03)