| Abstract | 第6页 |
| 摘要 | 第7-12页 |
| CHAPTER 1: GENERAL INTRODUCTION | 第12-18页 |
| 1.1 Background to the study | 第12-13页 |
| 1.2 Definitions and Concepts | 第13-14页 |
| 1.2.1 Software piracy | 第13-14页 |
| 1.2.2 Software procurement | 第14页 |
| 1.3 Reasons for software piracy | 第14-15页 |
| 1.4 Effects of software piracy | 第15-16页 |
| 1.5 Scope of the study | 第16页 |
| 1.6 Organization of the thesis | 第16-18页 |
| CHAPTER 2: LITERATURE REVIEW | 第18-36页 |
| 2.1 The ethics of piracy | 第18-22页 |
| 2.2 Types of software piracy | 第22-23页 |
| 2.3 Possible solution | 第23-24页 |
| 2.4 Value-chain model | 第24页 |
| 2.5 Alternative methods of using value-chain models | 第24-27页 |
| 2.6 Existing system | 第27-29页 |
| 2.6.1 Features of the existing system | 第27-28页 |
| 2.6.2 Process of payment | 第28页 |
| 2.6.3 Context level diagram of existing system | 第28页 |
| 2.6.4 System data flow diagram | 第28-29页 |
| 2.6.5 Advantages of the existing system | 第29页 |
| 2.6.6 Disadvantages of the existing system | 第29页 |
| 2.7 Software protection methods | 第29-33页 |
| 2.7.1 Hardware-based protection | 第29-30页 |
| 2.7.2 Software-based protection | 第30页 |
| 2.7.3 Cryptography | 第30页 |
| 2.7.4 Symmetric cryptography system | 第30页 |
| 2.7.5 Triple DES (TDES) | 第30-31页 |
| 2.7.6 Asymmetric cryptography system | 第31页 |
| 2.7.7 Improved RSA public key | 第31-32页 |
| 2.7.8 Cryptographic hash function | 第32页 |
| 2.7.9 MD5 hash function | 第32-33页 |
| 2.8 Authentication of a system | 第33-35页 |
| 2.9 Encryption | 第35-36页 |
| 2.9.1 Chapter Summmary | 第35-36页 |
| CHAPTER 3:CONCEPT AND DESIGN OF THE PROPOSED SOFTWAREPROTECTION SYSTEM | 第36-42页 |
| 3.1 Procedure of the designed software protection system | 第37-38页 |
| 3.1.1 Phase 1: Encrypter | 第37-38页 |
| 3.2 Phase 2: Generation of key | 第38-39页 |
| 3.2.1 Algorithm (1):Identification copy number (ICN) | 第38-39页 |
| 3.3 Phase 3:Decryption and encapsulation | 第39页 |
| 3.4 Protection technique (EXE encapsulator) | 第39-40页 |
| 3.4.1 Algorithm (2): Encapsulator | 第40页 |
| 3.5 Chapter Summary | 第40-42页 |
| CHAPTER 4:EVALUATION OF THE PROPOSED SYSTEM | 第42-48页 |
| 4.1 File encryption and decryption | 第43-45页 |
| 4.2 Functional Requirements | 第45页 |
| 4.3 Non-functional Requirements | 第45页 |
| 4.4 Major features/components of the proposed system | 第45-46页 |
| 4.5 Benefits/Advantages of the proposed system | 第46页 |
| 4.6 Implementation Strategy | 第46页 |
| 4.7 The Decryption Procedure | 第46页 |
| 4.8 Chapter Summary | 第46-48页 |
| CONCLUSION | 第48-49页 |
| RECOMMENDATIONS | 第49-50页 |
| REFERENCES | 第50-55页 |
| ACKNOWLEDGEMENTS | 第55-56页 |
| APPENDIX A | 第56-59页 |
| APPENDIX B | 第59-72页 |