软件版权保护技术的研究及应用实践
| 摘要 | 第1-6页 |
| Abstract | 第6-9页 |
| 第一章 绪论 | 第9-13页 |
| ·选题背景 | 第9-11页 |
| ·研究意义 | 第11页 |
| ·本文的主要工作 | 第11-12页 |
| ·论文的组织结构 | 第12-13页 |
| 第二章 基础理论与技术 | 第13-20页 |
| ·密码学概述 | 第13-16页 |
| ·加密的概念 | 第13-15页 |
| ·设计密码的方法 | 第15-16页 |
| ·分组密码及其研究现状的分析 | 第16页 |
| ·基于加密的软件保护技术 | 第16-19页 |
| ·硬件加密的保护技术 | 第16-17页 |
| ·软件加密的保护技术 | 第17-19页 |
| ·代码混淆技术 | 第19页 |
| ·本章小结 | 第19-20页 |
| 第三章 软件版权安全分析 | 第20-28页 |
| ·软件的安全性定义 | 第20页 |
| ·软件版权侵权行为 | 第20-21页 |
| ·常用的攻击技术 | 第21-22页 |
| ·基于安全威胁模型的攻击技术 | 第21页 |
| ·基于软件攻击的技术 | 第21-22页 |
| ·软件版权保护技术 | 第22-27页 |
| ·软件版权保护技术的原理 | 第22-23页 |
| ·基于逆向工程的软件保护技术 | 第23-27页 |
| ·本章小结 | 第27-28页 |
| 第四章 系统设计 | 第28-41页 |
| ·系统模型设计 | 第28-30页 |
| ·系统结构设计 | 第30-31页 |
| ·主要功能模块的设计 | 第31-40页 |
| ·代码混淆模块设计 | 第31-33页 |
| ·数字签名模块设计 | 第33-37页 |
| ·注册文件模块设计 | 第37-40页 |
| ·本章小结 | 第40-41页 |
| 第五章 部分功能模块算法的实现与测试 | 第41-53页 |
| ·数字签名算法实现方式 | 第41-42页 |
| ·RSA 算法实现 | 第42-43页 |
| ·Rijndael 算法实现 | 第43-45页 |
| ·ECC 加密/解密实现 | 第45-49页 |
| ·系统测试 | 第49-52页 |
| ·系统测试方法 | 第50-51页 |
| ·系统功能测试 | 第51-52页 |
| ·本章小结 | 第52-53页 |
| 第六章 总结与展望 | 第53-55页 |
| ·总结 | 第53页 |
| ·展望 | 第53-55页 |
| 致谢 | 第55-56页 |
| 参考文献 | 第56-58页 |