首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于加密锁的软件保护程序的设计与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-12页
   ·研究背景第9-10页
   ·研究意义第10-11页
   ·研究内容及论文结构第11-12页
第二章 准备知识第12-31页
   ·软件保护概述第12-17页
     ·软件保护的发展现状第12-14页
     ·软件保护的基本原理第14-17页
   ·常用的软件保护方法第17-24页
     ·软保护第18-23页
     ·硬保护第23-24页
   ·加密锁技术第24-28页
     ·加密锁产品发展第24-25页
     ·加密锁产品分类第25-26页
     ·加密锁产品比较第26-28页
   ·Elite Ⅳ工作特性第28-31页
     ·关键技术第28-29页
     ·开发工具第29页
     ·硬件设备第29页
     ·文件系统第29-31页
第三章 软件保护程序的开发设计第31-38页
   ·功能要求第31页
   ·需求分析第31-32页
   ·设计原则第32-33页
   ·保护程序的开发设计第33-38页
     ·设计思路第33-35页
     ·开发流程第35-36页
     ·程序结构第36-38页
第四章 软件保护程序的具体实现第38-55页
   ·开发环境配置第38-40页
     ·Elite Ⅳ SDK配置第38-39页
     ·口令设置第39-40页
     ·存储目录设置第40页
   ·加密锁内部程序的实现第40-45页
     ·锁内程序结构第41-42页
     ·锁内程序编译第42-44页
     ·锁内程序调试第44-45页
   ·写入加密锁内部程序第45-46页
   ·计算机内部程序的实现第46-55页
     ·扫描加密锁第46-47页
     ·连接指定加密锁第47-48页
     ·选择新的工作目录第48-49页
     ·设置当前目录口令第49页
     ·验证当前目录口令第49-50页
     ·执行VM文件第50-51页
     ·编辑文件第51-53页
     ·关闭指定连接第53-55页
第五章 软件保护方案分析第55-58页
   ·运行环境第55页
   ·运行流程第55页
   ·方案分析第55-58页
第六章 总结及展望第58-61页
参考文献第61-63页
致谢第63-64页
攻读硕士学位期间发表的论文第64页

论文共64页,点击 下载论文
上一篇:数字产品战略仿真研究
下一篇:昆虫翅膀图像分类算法的设计与实现