加密锁在电力系统软件保护方面的应用研究
摘要 | 第1-6页 |
ABSTRACT | 第6-9页 |
第1章 绪论 | 第9-12页 |
·课题提出的背景及研究的意义 | 第9-10页 |
·软件保护的研究现状 | 第10-11页 |
·本文研究的内容 | 第11-12页 |
第2章 密码算法的分析与研究 | 第12-22页 |
·密码算法概述 | 第12-13页 |
·对称密码算法 | 第12页 |
·非对称密码算法 | 第12-13页 |
·DES 算法 | 第13-18页 |
·DES 算法结构 | 第13页 |
·DES 算法具体的加密过程 | 第13-18页 |
·DES 算法安全性分析 | 第18页 |
·3DES 算法 | 第18页 |
·RSA 算法 | 第18-19页 |
·RSA 算法基本原理 | 第18-19页 |
·RSA 算法安全性分析 | 第19页 |
·HMAC-MD5 算法 | 第19-21页 |
·MD5 算法 | 第19-21页 |
·HMAC-MD5 算法定义及实现 | 第21页 |
·HMAC-MD5 算法安全性分析 | 第21页 |
·小结 | 第21-22页 |
第3章 加密锁的硬件设计及其软件部分的开发 | 第22-32页 |
·加密锁的硬件设计 | 第22-24页 |
·CY7C68013 芯片简介 | 第22-23页 |
·加密锁的硬件设计 | 第23-24页 |
·加密锁固件程序和驱动程序的开发 | 第24-28页 |
·加密锁固件程序的设计 | 第24-26页 |
·加密锁设备驱动程序的设计 | 第26-27页 |
·加密锁设备的工作流程 | 第27-28页 |
·加密锁初始化工具的设计 | 第28-31页 |
·加密锁的硬件参数 | 第28-29页 |
·加密锁与应用程序的接口函数 | 第29-30页 |
·加密锁初始化工具的设计 | 第30-31页 |
·小结 | 第31-32页 |
第4章 软件保护方案的设计与实现 | 第32-43页 |
·内嵌加密代码方案的设计 | 第32-35页 |
·加密锁的合法性检验 | 第32-33页 |
·软件程序特征信息的认证 | 第33-34页 |
·程序关键代码的动态加解密 | 第34-35页 |
·提高代码加密强度的措施 | 第35页 |
·外壳加密保护的设计 | 第35-42页 |
·PE 文件概述 | 第35-37页 |
·壳的概述 | 第37页 |
·外壳加密工具的设计与实现 | 第37-42页 |
·小结 | 第42-43页 |
第5章 加密锁在电力系统软件保护中的具体应用 | 第43-46页 |
·电力系统应用软件的保护 | 第43页 |
·电力信息系统中的安全身份认证 | 第43-45页 |
·小结 | 第45-46页 |
第6章 结论与展望 | 第46-48页 |
参考文献 | 第48-51页 |
在学期间发表的学术论文和参加科研情况 | 第51-52页 |
致谢 | 第52-53页 |
详细摘要 | 第53-63页 |