软件版权保护技术的研究及应用实践
摘要 | 第1-6页 |
Abstract | 第6-9页 |
第一章 绪论 | 第9-13页 |
·选题背景 | 第9-11页 |
·研究意义 | 第11页 |
·本文的主要工作 | 第11-12页 |
·论文的组织结构 | 第12-13页 |
第二章 基础理论与技术 | 第13-20页 |
·密码学概述 | 第13-16页 |
·加密的概念 | 第13-15页 |
·设计密码的方法 | 第15-16页 |
·分组密码及其研究现状的分析 | 第16页 |
·基于加密的软件保护技术 | 第16-19页 |
·硬件加密的保护技术 | 第16-17页 |
·软件加密的保护技术 | 第17-19页 |
·代码混淆技术 | 第19页 |
·本章小结 | 第19-20页 |
第三章 软件版权安全分析 | 第20-28页 |
·软件的安全性定义 | 第20页 |
·软件版权侵权行为 | 第20-21页 |
·常用的攻击技术 | 第21-22页 |
·基于安全威胁模型的攻击技术 | 第21页 |
·基于软件攻击的技术 | 第21-22页 |
·软件版权保护技术 | 第22-27页 |
·软件版权保护技术的原理 | 第22-23页 |
·基于逆向工程的软件保护技术 | 第23-27页 |
·本章小结 | 第27-28页 |
第四章 系统设计 | 第28-41页 |
·系统模型设计 | 第28-30页 |
·系统结构设计 | 第30-31页 |
·主要功能模块的设计 | 第31-40页 |
·代码混淆模块设计 | 第31-33页 |
·数字签名模块设计 | 第33-37页 |
·注册文件模块设计 | 第37-40页 |
·本章小结 | 第40-41页 |
第五章 部分功能模块算法的实现与测试 | 第41-53页 |
·数字签名算法实现方式 | 第41-42页 |
·RSA 算法实现 | 第42-43页 |
·Rijndael 算法实现 | 第43-45页 |
·ECC 加密/解密实现 | 第45-49页 |
·系统测试 | 第49-52页 |
·系统测试方法 | 第50-51页 |
·系统功能测试 | 第51-52页 |
·本章小结 | 第52-53页 |
第六章 总结与展望 | 第53-55页 |
·总结 | 第53页 |
·展望 | 第53-55页 |
致谢 | 第55-56页 |
参考文献 | 第56-58页 |