| 摘要 | 第1-4页 |
| Abstract & Keywowds | 第4-8页 |
| 第1章 概述 | 第8-14页 |
| ·软件知识产权保护基本技术 | 第8-11页 |
| ·基于 USB接口的软件加密狗概述 | 第11-12页 |
| ·本文的主要内容及研究重点 | 第12-14页 |
| 第2章 加密算法及选择 | 第14-25页 |
| ·密码学的基本概念 | 第14-17页 |
| ·基本术语 | 第14-15页 |
| ·对称密码 | 第15-16页 |
| ·公开密钥算法 | 第16-17页 |
| ·常见的密码算法 | 第17-24页 |
| ·数据加密标准 DES | 第17-23页 |
| ·RSA算法 | 第23页 |
| ·DES算法和 RSA算法的比较 | 第23-24页 |
| ·小结 | 第24-25页 |
| 第3章 USB总线技术与 USB接口芯片 | 第25-35页 |
| ·通用串行总线(USB)概述 | 第25-26页 |
| ·USB总线体系结构 | 第26-28页 |
| ·USB系统硬件部分 | 第26-28页 |
| ·USB系统软件部分 | 第28页 |
| ·USB消息机制及传输协议 | 第28-31页 |
| ·USB消息机制 | 第28-29页 |
| ·USB传输类型 | 第29-30页 |
| ·USB设备状态和总线枚举 | 第30-31页 |
| ·USB总线接口芯片 | 第31-34页 |
| ·USB接口芯片 | 第31-32页 |
| ·PDIUSBD12控制器芯片介绍 | 第32-34页 |
| ·小结 | 第34-35页 |
| 第4章 基于 USB的高强度软件加密方案设计 | 第35-44页 |
| ·软件加密基本模式 | 第35-36页 |
| ·USB软件加密狗的加密体系 | 第36-39页 |
| ·USB软件加密狗的加密体系结构及流程 | 第36-37页 |
| ·系统加密分析 | 第37-39页 |
| ·加密狗加密体系的实现 | 第39-40页 |
| ·USB软件加密狗反破解分析 | 第40-42页 |
| ·软件加密狗破解技术简介 | 第40-41页 |
| ·USB软件加密狗的反破解措施 | 第41-42页 |
| ·小结 | 第42-44页 |
| 第5章 USB软件加密狗硬件设计与实现 | 第44-51页 |
| ·USB软件加密狗硬件芯片选择 | 第44页 |
| ·USB软件加密狗硬件设计 | 第44-47页 |
| ·AT89C51单片机简介 | 第45页 |
| ·USB软件加密狗的硬件设计 | 第45-47页 |
| ·USB软件加密狗固件程序设计 | 第47-50页 |
| ·小结 | 第50-51页 |
| 第6章 USB软件加密狗软件设计与实现 | 第51-61页 |
| ·USB加密狗软件总体设计 | 第51-52页 |
| ·USB加密狗软件结构组成 | 第51页 |
| ·USB软件加密狗软件功能分配 | 第51-52页 |
| ·USB软件加密狗 Windows驱动程序设计 | 第52-58页 |
| ·WDM驱动程序介绍 | 第52-53页 |
| ·WDM型的 USB驱动程序结构 | 第53-54页 |
| ·用 Driver Studio工具包开发 WDM型驱动程序 | 第54-58页 |
| ·USB软件加密狗高层程序设计 | 第58-60页 |
| ·小结 | 第60-61页 |
| 第7章 USB软件加密狗的使用及工作总结 | 第61-66页 |
| ·USB软件加密狗的使用 | 第61-64页 |
| ·API接口函数 | 第61-62页 |
| ·外壳加密工具 | 第62-64页 |
| ·工作总结 | 第64-66页 |
| 参考文献 | 第66-68页 |
| 在校期间发表的学术论文 | 第68-69页 |
| 致谢 | 第69页 |