Abstract | 第6页 |
摘要 | 第7-12页 |
CHAPTER 1: GENERAL INTRODUCTION | 第12-18页 |
1.1 Background to the study | 第12-13页 |
1.2 Definitions and Concepts | 第13-14页 |
1.2.1 Software piracy | 第13-14页 |
1.2.2 Software procurement | 第14页 |
1.3 Reasons for software piracy | 第14-15页 |
1.4 Effects of software piracy | 第15-16页 |
1.5 Scope of the study | 第16页 |
1.6 Organization of the thesis | 第16-18页 |
CHAPTER 2: LITERATURE REVIEW | 第18-36页 |
2.1 The ethics of piracy | 第18-22页 |
2.2 Types of software piracy | 第22-23页 |
2.3 Possible solution | 第23-24页 |
2.4 Value-chain model | 第24页 |
2.5 Alternative methods of using value-chain models | 第24-27页 |
2.6 Existing system | 第27-29页 |
2.6.1 Features of the existing system | 第27-28页 |
2.6.2 Process of payment | 第28页 |
2.6.3 Context level diagram of existing system | 第28页 |
2.6.4 System data flow diagram | 第28-29页 |
2.6.5 Advantages of the existing system | 第29页 |
2.6.6 Disadvantages of the existing system | 第29页 |
2.7 Software protection methods | 第29-33页 |
2.7.1 Hardware-based protection | 第29-30页 |
2.7.2 Software-based protection | 第30页 |
2.7.3 Cryptography | 第30页 |
2.7.4 Symmetric cryptography system | 第30页 |
2.7.5 Triple DES (TDES) | 第30-31页 |
2.7.6 Asymmetric cryptography system | 第31页 |
2.7.7 Improved RSA public key | 第31-32页 |
2.7.8 Cryptographic hash function | 第32页 |
2.7.9 MD5 hash function | 第32-33页 |
2.8 Authentication of a system | 第33-35页 |
2.9 Encryption | 第35-36页 |
2.9.1 Chapter Summmary | 第35-36页 |
CHAPTER 3:CONCEPT AND DESIGN OF THE PROPOSED SOFTWAREPROTECTION SYSTEM | 第36-42页 |
3.1 Procedure of the designed software protection system | 第37-38页 |
3.1.1 Phase 1: Encrypter | 第37-38页 |
3.2 Phase 2: Generation of key | 第38-39页 |
3.2.1 Algorithm (1):Identification copy number (ICN) | 第38-39页 |
3.3 Phase 3:Decryption and encapsulation | 第39页 |
3.4 Protection technique (EXE encapsulator) | 第39-40页 |
3.4.1 Algorithm (2): Encapsulator | 第40页 |
3.5 Chapter Summary | 第40-42页 |
CHAPTER 4:EVALUATION OF THE PROPOSED SYSTEM | 第42-48页 |
4.1 File encryption and decryption | 第43-45页 |
4.2 Functional Requirements | 第45页 |
4.3 Non-functional Requirements | 第45页 |
4.4 Major features/components of the proposed system | 第45-46页 |
4.5 Benefits/Advantages of the proposed system | 第46页 |
4.6 Implementation Strategy | 第46页 |
4.7 The Decryption Procedure | 第46页 |
4.8 Chapter Summary | 第46-48页 |
CONCLUSION | 第48-49页 |
RECOMMENDATIONS | 第49-50页 |
REFERENCES | 第50-55页 |
ACKNOWLEDGEMENTS | 第55-56页 |
APPENDIX A | 第56-59页 |
APPENDIX B | 第59-72页 |